75 consejos de ciberseguridad que cualquiera puede aplicar

¿Estás buscando conocer algunos buenos consejos de seguridad que puedas aplicar? La colección de consejos de ciberseguridad que te presentamos hoy puede ser justo lo que necesitas. Hay nada menos que 75 formas de mejorar tu seguridad en línea y todas son GRATIS.¡Te sorprenderá todo lo que puedes hacer para proteger mejor tus datos! Solo tienes que dedicar algo de tiempo a leer las cosas adecuadas y ajustar algunas configuraciones.

Indice

Consejos de Ciberseguridad

A medida que la tecnología avanza rápidamente, la ciberseguridad adquiere cada vez más importancia a nivel mundial. El énfasis en la seguridad surge de la necesidad de que las organizaciones y particulares estén preparados para cuando se produzca una vulneración, no para si se produce.

Lamentablemente, los errores humanos suelen ser la causa de las infracciones. Es fundamental comprender cómo combatir los ciberataques, ya que proteger la información confidencial es responsabilidad de todos en nuestro mundo impulsado por los datos.

En este artículo hemos recopilado los mejores consejos de seguridad que puedes implementar para estar más seguro. Al incorporar estas tácticas, reduces la probabilidad de que tu información o tus acciones provoquen una filtración catastrófica.

Consejo n.° 1: cómo ser realista sobre tu presencia en línea

Entiende que eres un objetivo atractivo para los cibercriminales. Si tienes dinero (no importa cuánto), datos (nombres de usuario, contraseñas, documentos, correos electrónicos, etc.) o un lugar para trabajar, serás el objetivo. Ni siquiera es personal, ya que los cibercriminales automatizan la mayoría de sus ataques. Nunca digas «no me puede pasar a mí».

Consejo n.° 2: los conceptos básicos para realizar compras seguras en línea

Seguridad en las compras online : nunca lo hagas desde un dispositivo que no sea tuyo o en una red que no sea tuya. Tus datos podrían ser copiados y recopilados por cibercriminales. Asegúrate de ser el único que gasta tu dinero:

  • Usa una red segura
  • Utiliza contraseñas seguras (¡gestores de contraseñas, por supuesto!)
  • Ten cuidado con los sitios web en los que realizas compras
  • Nunca guardes los datos de tu tarjeta en una cuenta en línea
  • Verifica tus transacciones semanalmente para asegurarse de que no haya nada sospechoso.

Consejo n.° 3: ¿Debería enchufarlo?

Ten cuidado con lo que conectas a tu ordenador. ¡Nunca uses un USB del que no conozcas su origen! Puede estar infectado con malware que incluso puede resistirse al formateo. No dejes que la curiosidad te gane.

Consejo n.° 4: ¿Quién envía esa solicitud de amistad?

¿Amigos o enemigos de Facebook? Los cibercriminales suelen crear perfiles falsos para hacerse amigos tuyos. El objetivo final es conseguir que les filtres información confidencial (ya sea sobre ti o sobre la empresa para la que trabajas). Ten cuidado con las solicitudes de amistad que aceptas. No confíes en ningún amigo de Facebook (a menos que lo conozcas en la vida real y estés absolutamente seguro de que puedes confiar en él).

Consejo n.° 5: Cómo proteger tus contraseñas en la vida real

¿Quién te vigila? ¿Sabías que los transeúntes o compañeros de trabajo pueden robar tus contraseñas con solo echar un vistazo a lo que estás escribiendo? Esto es especialmente cierto si tus contraseñas son tan fáciles como 123456 (cámbialas si es el caso). Echa un vistazo alrededor y asegúrate de que todo esté seguro antes de escribir una contraseña. Además: NUNCA compartas tus contraseñas. Nunca.

Consejo n.° 6: todavía necesitas antivirus (sí, de verdad)

¡Obtén protección para tu conexión! Investiga un poco y elige un antivirus en el que confíes. Los antivirus pagos son mejores que los gratuitos. Los antivirus siguen siendo muy necesarios, así que no los dejes pasar.

Consejo n.° 7: activa la autenticación de dos factores

Utiliza la autenticación de dos factores siempre que puedas. Configúrala para recibir códigos de autenticación por SMS o en una aplicación de autenticación. ¡Más capas = más seguridad!

Consejo n.° 8: mantenlo bajo control

Revisa tus extractos bancarios semanalmente (tu banca en línea puede ayudarte a hacerlo fácilmente). Busca actividades sospechosas y, si las hay, avisa a tu banco, cambia todas las contraseñas relacionadas con esa cuenta y asegúrate de activar todas las medidas de seguridad disponibles. El malware financiero acecha a la vuelta de la esquina.

Consejo n.° 9: guárdalo bajo llave

Nunca dejes tu computadora portátil, teléfono inteligente o tableta desbloqueada mientras estás fuera. No le permitas a nadie acceder a tu sistema con facilidad. Configura una contraseña para tu cuenta lo antes posible (solo te llevará de 2 a 3 minutos).

Consejo n.° 10: Cómo proteger lo que importa

Prioriza tus cuentas más confidenciales. A continuación, te ofrecemos una lista rápida:

  • Correo electrónico
  • Banca en línea / Paypal
  • Amazon u otro sitio web de comercio electrónico que utilices
  • Cualquier cuenta en la que hayas ingresado los datos de tu tarjeta
  • Cualquier cuenta que tenga información confidencial (número de seguro social, dirección, número de teléfono, etc.).

Protéjelos con contraseñas seguras y autenticación de dos factores. Haz que sea lo más difícil posible que alguien que no seas tu acceda a ellos. ¡Se un ninja de la seguridad cibernética!

Consejo n.° 11: Limpia tu armario

Aquí tienes un consejo que se aplica tanto a tu vestuario como a tus aplicaciones: si no las has usado en los últimos 6 meses, deberías eliminarlas. Deshazte de las aplicaciones antiguas que no uses para deshacerte de las vulnerabilidades que los cibercriminales pueden explotar. ¡Manténlas actualizadas!

Consejo n.° 12: Una cura para tu adicción a Internet

¿Hasta qué punto necesitas utilizar el ordenador de otra persona? Nunca puedes saber si el ordenador de otra persona está infectado con malware, tiene un keylogger (que rastrea y almacena todo lo que escribes en el teclado) o simplemente no es seguro. Limítate a utilizar tus propios dispositivos tanto como sea posible.

Consejo n.° 13: Rastrea tus pasos digitales

Haz un inventario de tu huella digital .

  • Haz una lista de cuentas en línea.
  • Establece contraseñas seguras para todas ellas.
  • Elimina las cuentas que no hayas usado en los últimos 6 meses. ¡Ordenar sienta genial!

Consejo n.° 14: Por qué la paranoia puede ser buena

Está bien ser (un poco) paranoico. Estar al tanto de lo que sucede, tanto en línea como fuera de ella, puede ayudarte a mantenerte a salvo de cualquier tipo de riesgo. Hay reglas sencillas que se deben seguir en línea: si algo parece demasiado bueno para ser verdad, probablemente no lo sea. Si parece sospechoso, mejor no acercarse. Si alguien te pide tus datos confidenciales, no se los des. En pequeñas dosis, la paranoia es algo bueno.

Consejo n.° 15: motivos ocultos

¿Reclutador de Linkedin o atacante disfrazado? Los cibercriminales suelen crear perfiles falsos de Linkedin para obtener acceso a detalles sobre ti que luego pueden usar. Recopilan datos sobre tus estudios, nombres de empleadores y conexiones, etc. Consulta sus perfiles antes de aceptar su solicitud de conexión. Señales de advertencia a tener en cuenta:

  • Muy poca información genérica
  • Imagen que parece una fotografía de archivo
  • Muy pocas conexiones.

Consejo n.° 16: Cómo automatizar las actualizaciones de software de forma gratuita

¿Sabías que actualizar tus aplicaciones puede prevenir el 85 % de los ataques dirigidos?. Regla de oro: mantén tu sistema operativo y tus aplicaciones actualizados. Todo. El. Tiempo. ¡Sin. excepciones!

Consejo n.° 17: refuerza tus contraseñas

Uno de los consejos clave que dan todos los especialistas en seguridad cibernética es tan simple que te dejará boquiabierto: ¡nunca, nunca, nunca, nunca! reutilices las contraseñas. Y no pienses que elegir “contraseña123” y “contraseñas1234” significa que lo estás haciendo bien. Así es como se ve una buena contraseña (pero no uses esta): c.*%7(:wQ,28{T^7 Generador de contraseñas en línea : https://identitysafe.norton.com/password-generator/ Comprueba la solidez de tus contraseñas: https://howsecureismypassword.net/ ¿No puedes recordarlas? (Por supuesto que no puedes. Yo tampoco). Usa un administrador de contraseñas.

Consejo n.° 18: Ten cuidado con la ingeniería social

La ingeniería social es una práctica muy extendida entre los cibercriminales. En qué consiste: un tipo de manipulación psicológica para conseguir que las personas eludan los procedimientos de seguridad normales o divulguen información confidencial. Cómo puede ocurrir:

  • En casa: alguien que se hace pasar por un empleado de tu banco puede llamarte para pedirte tu contraseña de banca en línea a través de un enlace proporcionado por esa persona. Tu contraseña podría ser extraída y luego utilizada para vaciar tu cuenta.
  • En el lugar de trabajo: un contratista con el que trabaja tu empresa solicita información privada de la empresa que le otorga acceso a su sistema.

En ambos casos, la respuesta debe ser un rotundo NO. Consulta con tu jefe y vuelve a verificar la información directamente con cualquier empresa o institución antes de proporcionar información confidencial.

Consejo n.° 19: Ransomware 101

El ransomware es una de las mayores amenazas cibernéticas que existen. Lo que hace es cifrar TODOS tus datos y bloquear tu acceso. También pide un rescate, normalmente entre 200 y 500 dólares, para darte la clave de descifrado. Para protegerte contra el ransomware, haz lo siguiente:

  • Realiza copias de seguridad de datos frecuentes (en varias ubicaciones)
  • No guardes información vital sólo en tu computadora
  • Nunca accedas a archivos adjuntos .zip en correos electrónicos de remitentes desconocidos
  • No hagas clic en enlaces incluidos en correos electrónicos de remitentes desconocidos
  • Mantén tu sistema operativo y aplicaciones actualizados en todo momento
  • Utiliza un antivirus confiable
  • Agrega otra capa de seguridad con un producto que te proteja de ataques que el antivirus no puede bloquear.

Consejo n.° 20: demasiado bueno para ser hackeado

Mucha gente piensa: “No necesito programas de seguridad porque no accedo a lugares inseguros”. En primer lugar , incluso los sitios web legítimos pueden verse comprometidos. En segundo lugar , hay muchos ataques que ocurren sin la acción del usuario (es decir, hacer clic en algo, descargar datos, etc.): se denominan ataques drive-by. Por último, incluso si fueras un experto en seguridad cibernética, todavía hay muchas vulnerabilidades que los atacantes pueden explotar para llegar a ti.

Estar seguro en línea es bastante similar a conducir tu automóvil. Puede que tengas sentido común y prestes atención a los peligros potenciales, pero ¿puedes siempre predecir lo que hacen los demás a tu alrededor, en el tráfico? No pienses que eres demasiado bueno para que te pirateen. No lo eres. Nadie lo es.

Consejo n.° 21: recurre al phishing

Los cibercriminales son muy creativos en sus métodos maliciosos. Tomemos como ejemplo el phishing, que consiste en intentar recopilar información confidencial (nombres de usuario, contraseñas, datos de tarjetas, etc.) haciéndose pasar por una entidad de confianza. Los atacantes pueden hacerse pasar por tu banco, tu proveedor de Internet, tu compañía de seguros, etc. Las configuraciones básicas de seguridad en línea pueden ayudarte a mantenerte a salvo:

  • Actualizaciones periódicas del sistema operativo y de las aplicaciones
  • Contraseñas seguras
  • Revisar los extractos bancarios periódicamente
  • Comprobación de las direcciones de correo electrónico de los remitentes
  • Verificar dos veces la información contenida en el posible correo electrónico de phishing con la entidad emisora.

Consejo n.° 22: ¿Utilizas https?

¿Cómo puedes saber si un sitio web puede manejar de forma segura tus datos? Comprueba si comienza con https . La “s” añadida es clave aquí. Un sitio web que comienza con https encripta los datos que ingresas en el sitio web y los datos que obtienes de él, de modo que nadie pueda espiar o manipular el flujo de datos. Si un sitio web no comienza con https, no le des información confidencial (datos de la tarjeta, número de seguro social, dirección, etc.).

Consejo n.° 23: No se permiten programas basura (PUP)

Las PUA/PUP (aplicaciones potencialmente no deseadas/programas potencialmente no deseados) son programas que quizás no hayas instalado voluntariamente, ya que a veces vienen incluidos en aplicaciones gratuitas. (Nada es gratis, tenlo en cuenta). Aunque no cuesta nada usarlo, una PUA/PUP puede mostrar ventanas emergentes (¡uf!) o incluso instalar una barra de herramientas en el navegador que elijas. Incluso puede llegar a reemplazar tu motor de búsqueda predeterminado.

Este tipo de software puede volverse malicioso con el tiempo, si los cibercriminales se apoderan de él. Por lo tanto, la solución es desinstalarlo. Y la próxima vez que instales una aplicación, ve a la configuración avanzada y asegúrate de que no se instale nada más sin tu consentimiento.

Consejo n.° 24: compartir información en exceso y robo de identidad

Apuesto a que te encanta compartir cosas en las redes sociales. ¿A quién no? Puede que incluso tengas un blog. Pero compartir demasiado puede afectar a tu seguridad en línea y convertirte en un objetivo para los cibercriminales. Si es TAN fácil obtener información sobre ti, ¿ por qué no lo harían? Se pueden recopilar datos como números de teléfono, nombres de familiares, el nombre de tu mascota, información de tarjetas de crédito y más y combinarlos para:

  • Atacar tus cuentas
  • Comprometer tus cuentas
  • Vacíar tu tarjeta de crédito
  • Enviar spam y malware desde tu computadora o dirección de correo electrónico.

Consejo n.° 25: ¡Dame seguridad en el correo electrónico!

El correo electrónico es el lugar al que llamamos hogar cuando nos conectamos a Internet. El contacto que utilizamos para todas nuestras otras cuentas. El lugar donde almacenamos todo, desde conversaciones con seres queridos hasta documentos e información personal. ¡Es invaluable! ¿ Puedes imaginarte que alguien lo piratee? Si deseas una seguridad hermética para tu cuenta de correo electrónico, verifica lo siguiente:

  • Tu información de recuperación
  • Tu actividad reciente
  • Los permisos de su cuenta
  • Tus contraseñas de aplicaciones
  • Tu configuración de verificación en dos pasos.

Consejo n.° 26: menos spam, menos problemas

¿El correo no deseado está saturando tu bandeja de entrada? Hay un par de cosas que puedes hacer para eliminar la mayor parte y mantener tu bandeja de entrada y tus dispositivos seguros:

  • Ten cuidado donde envías tu dirección de correo electrónico.
  • Date de baja de cualquier newsletter innecesario.
  • Utiliza filtros y marca correos electrónicos como spam para ayudar a tu proveedor de correo electrónico a bloquearlos de manera más efectiva
  • NUNCA hagas clic en enlaces incluidos en correos electrónicos no deseados
  • NUNCA descargues ni abras archivos adjuntos en correos electrónicos no deseados.
  • Desactiva la descarga automática de gráficos HTML en tus correos
  • Abre una cuenta de correo electrónico adicional para mantener segura su cuenta más importante.
  • Al utilizar las redes sociales, mejora tu configuración de privacidad para que nadie pueda ver tu cuenta de correo electrónico.
  • Si tienes un sitio web, protege tu dirección de correo electrónico para que los spammers no puedan escanearla ni recopilarla automáticamente.

Las campañas de spam siguen siendo uno de los principales vectores de ataque que utilizan los cibercriminales , por lo que menos spam significa que estarás un poco más seguro.

Consejo n.° 27: 3 buenos hábitos de seguridad

Adopta estos 3 hábitos de seguridad para estar más seguro en línea:

  • Utiliza antivirus en tu computadora y en tu teléfono.
  • Desconecta tu computadora de Internet cuando no la estés utilizando.
  • Nunca, jamás compartas tus contraseñas.
  • Además, enséñales a tus familiares y amigos lo que sabes. Podrían encontrar útiles los consejos.

Consejo n.° 28: Tu teléfono es inteligente, pero ¿es seguro?

Muchas personas descuidan la seguridad de los teléfonos inteligentes, pero con tantos datos confidenciales almacenados, debes hacer todo lo posible para mantenerlos a salvo. A continuación, se indican algunos pasos básicos y vitales que debes seguir:

  • Activa el bloqueo de pantalla y úsalo en todo momento.
  • Utiliza el cifrado para proteger la información confidencial almacenada en tu teléfono.
  • Apaga tu Wi-Fi y Bluetooth cuando no los uses.
  • Instala un antivirus para teléfonos inteligentes (si tu teléfono lo permite; los teléfonos Android lo hacen).
  • Verifica los permisos antes de instalar una aplicación.
  • No instales aplicaciones fraudulentas.
  • Realiza una copia de seguridad de tus datos.

Consejo n.° 29: Aumenta tu privacidad

Privacidad = seguridad. Pero la privacidad puede mejorar tu seguridad. Hazlo : usa una VPN (red privada virtual) para proteger tu identidad y actividad en línea. Es útil si tienes que usar una red Wi-Fi pública o quieres permanecer anónimo en línea. Esto ayudará a proporcionar una capa adicional de cifrado de datos que puede mantenerte a salvo de ataques MitM (Man in the Middle).

Consejo n.° 30: anuncios muy malos

¿Sabías que los atacantes pueden introducir códigos maliciosos o anuncios llenos de malware en redes y sitios web legítimos de publicidad en línea? Esta táctica se denomina publicidad maliciosa y puede infectar tu ordenador con todo tipo de malware, troyanos, etc. Cómo sucede: navegas por tu sitio web favorito en FavoriteWebsite.com y hay muchos anuncios en él. Pero uno está infectado. El código malicioso del anuncio buscará vulnerabilidades en tu sistema. Si encuentra una (y no es difícil hacerlo), infectará tu ordenador con malware. ¿Qué hacer?

  • Utiliza un bloqueador de anuncios.
  • Utiliza un antivirus confiable.
  • Usa protección contra ataques que el antivirus no puede bloquear.

Consejo n.° 31: Cómo detectar perfiles falsos en las redes sociales

Aquí tienes una forma sencilla de comprobar si un perfil social es falso o no. Paso 1: Descarga la foto de perfil. Paso 2: Utiliza https://www.tineye.com/ o la búsqueda de imágenes de Google para ver si esa foto de perfil es una foto de archivo o si alguien más la ha utilizado. Si es falsa, aparecerán muchos resultados.

Consejo n.° 32: Cómo eliminar fuentes no confiables

Hay una aplicación para eso, pero ¿de dónde viene? Nunca, NUNCA, instales aplicaciones en tu computadora, teléfono o tableta de fuentes no confiables. Regla general: utiliza siempre sitios web oficiales y tiendas de aplicaciones oficiales para descargar e instalar aplicaciones. Las aplicaciones falsas pueden contener malware, adware y otros tipos de infecciones que no quieres en tu PC/tableta/teléfono.

Consejo n.° 33: Por qué los registros sociales no son inofensivos

Esa no es la pregunta. Porque la respuesta es un rotundo NO. No hagas el check-in en el aeropuerto cuando salgas de vacaciones. No hagas el check-in en Instagram cuando tomes esas fotos de las vacaciones. Cuantos más datos haya sobre ti en línea, más podrán recopilar y usar los cibercriminales para comprometerte. E incluso los delincuentes comunes pueden usar esta información para entrar en tu casa mientras estás fuera. Y, hagas lo que hagas, ¡no hagas el check-in mientras estés en casa! ¿Por qué querrías que desconocidos sepan tu ubicación exacta?

Consejo n.° 34: haz que tu navegación sea más segura en 1 minuto

Instalar HTTPS Everywhere para: Chrome Firefox Android Opera. Esta extensión gratuita cifrará tu comunicación con muchos sitios web importantes, aumentando así la seguridad de tu navegación. Los datos que envíes y recibas de los sitios web estarán cifrados, por lo que los cibercriminales no podrán espiar la transferencia de información y robar tus datos (información de tarjetas de crédito, dirección de correo electrónico, contraseñas, etc.).

Consejo n.° 35: Mantente alejado de los barrios malos

Nadie se jactará de navegar en sitios web sospechosos, pero todos sabemos que no es así, porque todo empieza en sitios web de intercambio P2P y quién sabe dónde termina. Sí, sé que no puedes esperar a ver ese nuevo programa o película, pero los sitios web de intercambio P2P siguen siendo peligrosos. ¿Ves esas fotos de temas extrañamente intrigantes? Los cibercriminales pueden infectar esos banners con malware, incluso si el resto del sitio web está limpio. Y ni siquiera tienes que hacer clic para infectarte. Todo esto se llama malware sin archivos , deberías leer sobre ello.

Consejo n.° 36: El alcance de tu seguridad

¡Es hora de comprobar las extensiones! Los cibercriminales apuntan a complementos o extensiones de navegador obsoletos en la mayoría de sus ataques cibernéticos. Esto se debe a que nosotros, como usuarios, a menudo los dejamos desactualizados o simplemente nos olvidamos de ellos. Ve a los navegadores que usas y desinstala/elimina los complementos y extensiones de navegador antiguos , y asegúrate de que los que usas estén actualizados. Apaga el fuego antes de que comience.

Consejo n.° 37: El cibercrimen como negocio

Probablemente nunca hayas pensado en esto, pero los cibercriminales llevan a cabo sus operaciones como si fueran una empresa. Ellos:

  • Buscan nuevas formas de monetizar sus ataques (vender datos en la Dark Web, comprar nuevos tipos de ransomware que sean imposibles de descifrar, etc.);
  • Monitorizan sus ingresos y utilizan todo tipo de tácticas para expandir su alcance, recolectar más datos y lanzar ataques más fuertes y lucrativos;
  • Contratan hackers de sombrero negro para hacerlo (son del tipo malo, porque también hay hackers buenos: del tipo blanco);
  • Invierten en la adquisición de infraestructura que puedan utilizar para lanzar ataques y mantenerlos anónimos;
  • Compran kits de explotación y malware listo para usar que se pueda implementar instantáneamente.

Los creadores de malware suelen vender su código malicioso, que suele ser modular y viene con objetivos precodificados listos para ser infectados. En consecuencia, la economía del malware se mantiene viva gracias a esta forma de hacer «negocios». Pero también se alimenta constantemente de los sistemas vulnerables que existen (porque las personas y las empresas no mantienen actualizado su software y no implementan la protección suficiente para sus datos). Ahora ya lo sabes.

Consejo n.° 38: Cómo se ve un correo electrónico de phishing

¿Alguna vez te preguntaste cómo es un correo electrónico de phishing? Quizás ya hayas visto uno, pero no sabías que era un intento malicioso de recopilar tus datos personales.

Así que aquí están los elementos a los que debes prestar atención:

  • Los sitios web serios nunca mostrarán su dirección de correo electrónico en la línea de asunto.
  • Consulta el correo electrónico del remitente para verificar la validez del correo electrónico.
  • No tengas miedo ni te sientas presionado a hacer clic en nada, incluso aunque el correo electrónico parezca urgente (cuanto más urgente sea el correo electrónico, mayores serán las posibilidades de infección).

No te dejes engañar y comprueba siempre los enlaces antes de hacer clic (en el siguiente consejo de seguridad se explica cómo hacerlo).

Consejo n.° 39: compruébalo antes de hacer clic

Comprueba si un enlace es seguro antes de hacer clic en él: https://www.virustotal.com/ http://global.sitesafety.trendmicro.com/ http://zulu.zscaler.com/ Si utilizas una solución antivirus fiable, esta también puede ayudarte a detectar si un sitio web es peligroso para tu seguridad o privacidad. Puedes hacerlo mostrando un icono verde junto a los resultados de búsqueda de Google o bloqueando páginas que no sean seguras. Los enlaces potencialmente dañinos pueden llegar a ti a través de:

  • Correo electrónico
  • Enlaces de Facebook, Twitter y otras redes sociales
  • Aplicaciones de mensajería instantánea
  • Spam (que también es correo electrónico, lo sé), etc.

Consejo n.° 40: Hay una estafa para eso

En Internet, si algo es gratis o parece demasiado bueno para ser verdad, debes desconfiar. La web está plagada de miles de estafas, algunas simples, otras muy elaboradas, pero todas tienen como objetivo un mismo objetivo: sacarte el dinero . Y lo sorprendente es que las mismas estafas, tan famosas, siguen funcionando.

Consejo n.° 41: No se requieren derechos de administrador para tareas rutinarias

No cuentes con tu buen karma. No le reces a Dios (no importa si tu Dios es Steve Jobs o Bill Gates). La cuestión es cuándo serás víctima de un ciberataque. Pero no hay razón para que te lo tomes como algo personal y te preguntes por qué alguien se interesaría en ti: la mayoría de los ataques son automáticos. El código malicioso simplemente escaneará tu sistema en busca de vulnerabilidades para ver cómo puede explotarlo.

Reduce sus posibilidades de éxito: crea un Usuario normal, que no tenga derechos de Administrador, y úsalo cuando ejecutes tu sistema operativo. Cuando ejecutas tu PC como administrador, tu sistema queda expuesto a riesgos de seguridad. Inicia sesión como Usuario cuando realices tareas rutinarias, como navegar por la web y ejecutar programas. Esto limitará los riesgos cibernéticos a los que expones tus datos.

Consejo n.° 42: Por qué la seguridad de tus datos debe ser como una cebolla

Puedes correr, puedes esconderte, pero nunca estarás 100% protegido contra ataques cibernéticos. No caigas en trucos de marketing. No importa cuánto prometa un producto de seguridad que hará que tu sistema sea a prueba de balas, ten cuidado: siempre hay una letra pequeña escrita al final. Ningún sistema es impenetrable. Por supuesto, esto no significa que no debas tomar todas las medidas necesarias contra los cibercriminales. Es solo que no debes confiar completamente en ellos. Prueba un enfoque de seguridad de varias capas , al estilo cebolla. Si una capa cae, siempre tendrás otra instalada, que te protegerá.

Consejo n.° 43: Realiza una lista de verificación de evaluación de riesgos de seguridad

En “El arte de la guerra”, Sun Tzu dijo que uno debe conocer a fondo a su enemigo y a sí mismo. Traduciendo esto al plan de ataque del mundo de los valores:

Haz una lista de evaluación de la información:

  • ¿Qué tipo de datos tienes almacenados en tus dispositivos? (Pueden ser fotos, documentos de trabajo, pero también contraseñas o credenciales de inicio de sesión de cuentas).
  • ¿Qué cuentas en línea tienes? ¿Cuáles utilizas con más frecuencia?

Después de haber hecho la lista, evalúa el valor de los datos que guardas en ellos.

  • ¿Qué pasaría si ya no tuvieras acceso a ellos o si esa información se perdiera, se borrara o se filtrara en Internet?
  • ¿Cómo mantienes a salvo la información más sensible? ¿Qué medidas de seguridad tomaste para evitar que algo le pasara a tus datos?
  • ¿Qué sucede con los archivos y dispositivos compartidos? ¿Quién más tiene acceso a esos datos?
    ¿Qué soluciones de backup tienes implementadas?

Realiza una lista de verificación de evaluación de riesgos de seguridad.

Consejo n.° 44: Las estafas más comunes se convirtieron en estafas cibernéticas

Benjamin Franklin solía decir que en este mundo nada es seguro, excepto la muerte y los impuestos. Si viviera hoy, lo más probable es que añadiera las estafas sociales a la lista. Tres trucos habituales con los que te puedes encontrar en el mundo digital:

  • Noticias impactantes o noticias falsas sobre famosos. ¿Recuerdas el dicho “La curiosidad mató al gato”? Los ciberdelincuentes utilizarán cualquier cosa que esté de moda en los medios en ese momento para captar tu atención.
  • Cosas gratis. Teléfonos móviles gratis, viajes gratis, billetes de avión gratis, productos de belleza gratis. ¡Siempre funciona!
  • Urgencia. Haz clic aquí ahora, el descuento solo está disponible hoy, descárgate esto ahora o nunca, etc.

Consejo n.° 45: revisa el registro de actividad de tu correo electrónico

¿Tienes una cuenta de Google? ¿Sabías que puedes consultar el registro de actividad reciente de tu cuenta? Te mostrará desde qué navegadores y dispositivos has accedido a ella, cuándo y desde qué IP. Si hay algo que no reconoces ahí o una sesión antigua del ordenador de un amigo, puedes optar por cerrarla. La misma opción está disponible para muchas otras cuentas en línea, como Facebook, Yahoo o Dropbox. Accede a él para controlar dónde se han utilizado tus cuentas y finalizar las sesiones que no reconozcas . Si además activas la autenticación de dos factores, tus cuentas estarán más seguras frente a intrusos.

Consejo n.° 46: No esperes a que sucedan cosas malas

La mayoría de las personas esperan a que ocurra algo malo antes de tomar medidas de seguridad. O bien no se dan cuenta de las amenazas a las que se exponen o simplemente consideran que la protección consume demasiado tiempo, dinero y comodidad. Desafortunadamente, nadie está ni estará seguro en línea. Cualquiera de las cuentas en línea que utilizamos puede ser vulnerada. ¿Qué pasa si esa lección es demasiado costosa para aprenderla a las malas? ¿Qué pasaría si perdieras una de tus cuentas? ¿O los datos que tenías en ellas? ¿Y si esos datos se vendieran? ¿O se usaran para chantajearte? ¿En qué medida arruinaría eso tu reputación?

Consejo n.° 47: No hagas clic de forma imprudente

Probablemente hayas oído hablar del estudio que muestra cómo los humanos se volvieron tan distraídos debido a las computadoras e Internet, que ahora estamos compitiendo con la capacidad de atención de un pez dorado (y el pez dorado probablemente ganará en un año o dos). No sé cómo los investigadores llegaron a esta conclusión o cómo la midieron, pero sí sé que solo se necesita un clic desafortunado para terminar con una infección de malware. Cosas en las que no se debe hacer clic:

  • Cualquier enlace corto del que no tengas idea a dónde conduce
  • Cualquier correo electrónico o archivo adjunto que nunca hayas solicitado
  • Aplicaciones sospechosas de Facebook (especialmente aquellas que afirman permitirte ver quién visitó tu perfil).

Consejo n.° 48: Deja de compararte con los demás

Deja de compararte con quienes te rodean. ¿Qué importa si no utilizan la autenticación de dos factores? ¿Qué más da si no pagan por un antivirus de confianza?. No importa si no actualizan todo su software o no hacen copias de seguridad de sus datos. Deberías saberlo mejor. No dejes que te influyan ni en las medidas que tomas para proteger tus datos. Aprende de los expertos.

Consejo n.° 49: La nueva era de las estafas: más grandes, mejores y más audaces

¿Recuerdas la estafa del príncipe nigeriano que decía ser rico y estar en peligro y te pedía dinero? Esas estafas nunca desaparecieron, simplemente evolucionaron hacia estafas más grandes y complejas. Ahora toman la forma de concursos en las redes sociales, con aerolíneas que ofrecen billetes gratis o Apple regalando iPhones gratis. O videos y libros electrónicos que dicen ayudarte a hacerte rico en poco tiempo. Tres reglas básicas:

  • Si es demasiado bueno para ser verdad, probablemente lo sea.
  • Nada en este mundo es gratis.
  • Consulte siempre al menos tres fuentes fiables. “Confiable” = sitio web oficial, canal social oficial (busque la marca de verificación azul), medios legítimos o contactando directamente a la empresa.

Consejo n.° 50: elimina las aplicaciones móviles

Echa un vistazo rápido a tus aplicaciones móviles y mira lo que tienes instalado allí.

  • Elimina todas las aplicaciones que no estés usando: son vulnerabilidades para tu seguridad y privacidad.
  • Revoca permisos para aplicaciones que requieren acceso a información confidencial: ¿por qué una aplicación de linterna solicitaría acceso para leer tus mensajes, por ejemplo?
  • Mantén tus aplicaciones actualizadas: esto reduce las posibilidades de que el malware aproveche sus vulnerabilidades.
  • Y recuerda no instalar nunca aplicaciones de ningún otro sitio que no sea la tienda de aplicaciones oficial. En Android, hay una configuración que tampoco permite instalar aplicaciones de terceros.

Consejo n.°51: nunca confíes en nadie

Ni tus empleados, ni tus amigos, ni tu hermano o tu madre, ni nadie. Nunca puedes ser demasiado cauteloso. Nunca sabes quién está a tu lado. Incluso si en este momento estás dispuesto a saltar a través del fuego por una persona, nunca sabes cómo evolucionará tu relación a largo plazo.

Consejo n.°52: La seguridad de los teléfonos inteligentes es fundamental: bloqueo automático

Nunca dejes tu teléfono móvil desatendido, sin una contraseña de seguridad. Activa tu smartphone para que bloquee automáticamente la pantalla después de un breve período de inactividad, como 15 segundos. Los PIN de 4 dígitos son los más fáciles de descifrar, por lo que deberías evitar su uso y, en su lugar, establecer una buena contraseña, similar a las que utilizas para tus cuentas en línea. Esto significa que debe ser larga, aleatoria, con una mezcla de mayúsculas y minúsculas, dígitos y símbolos. O dibujar un patrón. O, mejor aún, activa la autenticación de huellas dactilares, si está disponible en tu dispositivo. No será un secreto, ya que dejamos nuestras huellas dactilares en todas partes, pero la biometría es la más difícil de replicar.

Consejo n.° 53: Nada es infalible contra los ataques cibernéticos

No deberías confiar exclusivamente en tu antivirus para protegerte. Por muy bueno que sea, no te protegerá de todas las amenazas que existen. No te protegerá de un ex empleado vengativo o de un ex novio o ex novia descontento.

Consejo n.° 54: ¿Tienes cinta adhesiva? Pégala sobre la cámara web de tu computadora portátil

Cubre con cinta adhesiva la cámara web de tu portátil. El director del FBI lo hace. Tú también deberías hacerlo, porque nunca sabes quién te está vigilando. Algunos ejemplos de los últimos años que pueden ponerte los pelos de punta:

Consejo n.° 55: Mamás y papás, no tomen fotografías de sus hijos

Queridos padres, por favor no publiquen fotos de sus hijos en sus redes sociales . En primer lugar, piensen en cuando esos niños crezcan y toda su vida sea pública, esté ahí para usarla en su contra, para avergonzarlos. Esto es más probable que ocurra entre los adolescentes, una época en la que los niños son extremadamente duros entre sí. En segundo lugar, nunca se sabe dónde terminarán esas fotos. Ha habido casos de grupos privados de Facebook en los que la gente compartía fotos de los hijos de otras personas y se burlaba de ellas. O, peor aún: pedófilos. Imaginen lo que podría pasar si un pedófilo reuniera toda la información que ustedes comparten voluntariamente en sus redes sociales: la zona en la que viven, la escuela de sus hijos, el parque donde juegan, etc. Aquí hay más razones .

Consejo n.° 56: mantén actualizados tus navegadores

Los navegadores son uno de los agujeros de seguridad más comunes si no los mantienes actualizados. Y lo mismo ocurre con los complementos y plugins que instalaste. Los delincuentes cibernéticos escanean con frecuencia sitios web y PC en busca de vulnerabilidades, como software desactualizado. Usan esas puertas traseras para penetrar en tus sistemas e infectarte con malware. Mantén actualizados esos navegadores. Si tienes complementos en los navegadores, ve a su configuración y elige «Solicitar activación» o incluso «No activar nunca».

Consejo n.° 57: elimina las geoetiquetas anteriores de tus cuentas sociales

En uno de los consejos anteriores, hablé sobre los peligros de los check-ins en tiempo real en las redes sociales. Si ya es demasiado tarde para eso y ya tienes toneladas de check-ins desde tu casa, también tienes la opción de eliminar la ubicación del historial anterior. En Facebook tendrás que hacerlo manualmente para todas las fotos que subiste y desactivar la ubicación para futuras publicaciones. En Instagram, puedes eliminar la geoetiqueta de todas las fotos que subiste.

Consejo n.° 58: Crea varias cuentas de correo electrónico

Crea cuentas de correo electrónico completamente separadas con diferentes propósitos.

  • Una cuenta de correo electrónico para suscribirte a boletines informativos y ofertas de compras.
  • Otra para cuentas en línea, como Facebook o Uber.
  • Diferentes cuentas de correo electrónico para conversaciones laborales y personales

Puede parecer una molestia crear y administrar todas esas cuentas, pero vale la pena. Además, ayudará a reducir las posibilidades de recibir correo no deseado en tus correos electrónicos importantes.

Consejo n.° 59: los bloqueadores de anuncios pueden reducir los ataques de malware

Si nunca has oído hablar de los bloqueadores de anuncios, aquí tienes la versión corta: son extensiones o aplicaciones del navegador que instalas para bloquear anuncios en línea. No hay ventanas emergentes, anuncios superpuestos, anuncios de búsqueda o incluso anuncios pre-roll en los vídeos. Aunque bloquear los anuncios molestos es el beneficio más destacado de los bloqueadores de anuncios, también tienen otra ventaja: pueden ayudarte a eliminar la amenaza de la publicidad maliciosa.

Marlvertising = (abreviatura de «publicidad maliciosa») se refiere a cómo se distribuye el malware a través de las redes de publicidad en línea. Este tipo de técnica se utiliza ampliamente para difundir malware financiero, malware que roba datos, ransomware y otras amenazas cibernéticas. La publicidad maliciosa puede ocurrir incluso en sitios web legítimos. Otra razón para usar un bloqueador de anuncios: la publicidad maliciosa se ha triplicado este año Consejo principal : ¡usa un bloqueador de anuncios, mantente libre de publicidad maliciosa!

Consejo nº60: La diferencia entre malware, virus y ransomware explicada

Es fácil dejarse llevar por la jerga de la seguridad cibernética, por eso quería explicar tres términos clave que se escuchan a menudo, para que siempre sepan lo que significan. Allá vamos.

Virus = un tipo de software malicioso capaz de autorreplicarse. Un virus necesita la intervención humana para ejecutarse y puede copiarse a sí mismo en otros programas informáticos, archivos de datos o en ciertas secciones de su computadora, como el sector de arranque del disco duro. Una vez que esto sucede, estos elementos se infectan. Los virus informáticos están diseñados para dañar las computadoras y los sistemas de información y pueden propagarse a través de Internet, mediante descargas maliciosas, archivos adjuntos de correo electrónico infectados, programas, archivos o documentos maliciosos. Los virus pueden robar datos, destruir información, registrar pulsaciones de teclas y más.

Malware = (abreviatura de “software malicioso”) es un término general que se refiere al software que se define por su intención maliciosa. Este tipo de software mal intencionado puede interrumpir las operaciones normales de la computadora, recopilar información confidencial, obtener acceso no autorizado a los sistemas informáticos, mostrar publicidad no deseada y más.

Ransomware = un tipo de malware que cifra todos los datos de un PC o dispositivo móvil, bloqueando el acceso a los mismos por parte del propietario de los datos. Después de que se produce la infección, la víctima recibe un mensaje que le informa que debe pagar una determinada cantidad de dinero (normalmente en Bitcoins) para obtener la clave de descifrado. Normalmente, también hay un límite de tiempo para el pago del rescate. No hay garantía de que, si la víctima paga el rescate, obtenga la clave de descifrado. La solución más fiable es realizar copias de seguridad de los datos en al menos 3 lugares diferentes (por si acaso) y mantener esas copias de seguridad actualizadas, para no perder avances importantes. Sé que no es el consejo más breve, pero espero que te resulte útil.

Consejo n.° 61: La mejor forma de hacer copias de seguridad de tus fotos

Soy una persona sencilla: sé que tomo demasiadas fotografías y no hay forma de que encuentre el tiempo para seleccionar algunas de ellas e imprimirlas, por eso me gusta cuidar bien mis recuerdos. Así es como mantengo mis fotos a salvo:

  • Las respaldo automáticamente en Google Photos de forma gratuita. Google ofrece almacenamiento ilimitado para fotos de alta calidad, para teléfonos o cámaras compactas de 16 megapíxeles (MP) o menos. Lo hago a diario, mientras mi teléfono se carga y está conectado a mi red Wi-Fi doméstica.
  • También guardo una copia de mis fotos en dos discos externos para asegurarme de que, si una copia de seguridad falla, haya otra y luego otra que pueda multiplicar. Hago esto una vez a la semana o una vez cada dos semanas para asegurarme de no perder ninguna foto que haya tomado de mi gato.
  • Antes de realizar una copia de seguridad de mis fotos en el disco externo, las cifro, para que nadie pueda acceder a ellas si pierdo o me roban mi disco externo.

Consejo n.° 62: No todos los piratas informáticos son malos (hay tres tipos)

Rara vez escuchamos el término “hacker” en un contexto positivo y decidí intentar aclarar un poco las cosas. La definición dice que un hacker es alguien que es competente en computadoras y redes informáticas. En pocas palabras, los hackers se presentan en tres tipos:

  • Hackers de sombrero blanco : son expertos en seguridad cibernética y utilizan sus conocimientos y habilidades para hacer el bien, ayudando a proteger a empresas e individuos;
  • Los hackers de sombrero gris se encuentran en un punto intermedio, ya que utilizan métodos que no son del todo éticos, pero no necesariamente ilegales, para adquirir información que luego venden a terceros;
  • Hackers de sombrero negro: son delincuentes cibernéticos que deciden utilizar sus conocimientos y recursos para fines maliciosos.

Consejo de ciberseguridad n.° 63: ¿Deberías pagar en caso de un ataque de ransomware?

Puede que se te haya pasado por la cabeza esta pregunta. Si no es así, deberías planteártela. En pocas palabras, hay dos escenarios : A. Si tienes una copia de seguridad de tus datos, la respuesta es NO, no deberías pagar. Incluso si te infectas con ransomware, siempre puedes borrar tu sistema, hacer una instalación limpia de tu sistema operativo, restaurar tu copia de seguridad y continuar. No es sencillo ni agradable, puede perder algunos datos en el camino, pero no tantos como para justificar hacer «negocios» con ciberdelincuentes. B. Si no tienes una copia de seguridad de tus datos, la respuesta sigue siendo NO. Hay varias razones para ello:

  • Los atacantes cibernéticos no son personas precisamente confiables, por lo que no hay garantía de que recuperes tu clave de descifrado y tus datos;
  • Al pagar el rescate, estás alimentando la economía del malware , que ya está prosperando y afectándonos a todos por los daños que crea;
  • Cada rescate pagado alimenta otro ataque similar contra otras personas, y la próxima víctima podría ser alguien a quien amas.

Tus datos son importantes y, créeme, lo entiendo. Pero, en situaciones como estas, también debes considerar el panorama general. Cada acción determina una reacción en algún punto y esta ley también se aplica a la ciberseguridad. Haz lo correcto y realiza copias de seguridad de tus datos con frecuencia.

Consejo n.° 64: activa el localizador remoto de dispositivos para tu teléfono inteligente

En caso de que pierdas o te roben tu smartphone, la forma más sencilla de localizarlo de forma remota es instalando una aplicación dedicada. Para Apple existe la solución de seguimiento llamada “ Buscar mi iPhone ”, Microsoft tiene “ Buscar mi teléfono ” y Android tiene “ Administrador de dispositivos Android”. Asegúrate de que la opción para rastrear su ubicación esté siempre activada.

Consejo n.° 65: Piensa como un periodista

La mejor manera de abordar cualquier información que encuentres en línea es pensar como un periodista. Esto no solo es para tu protección cibernética, sino que también te ayudará a mantener una perspectiva racional y a distinguir los datos buenos de los malos.

  • No confíes en afirmaciones sin fundamento.
  • Verifica la información de al menos 3 fuentes creíbles.
  • Mantén una actitud crítica hacia la información que recibes.

Cuestiona las afirmaciones que te resultan difíciles de creer (e incluso aquellas que te resultan fáciles de creer).

Consejo n.° 66: Haz que WhatsApp sea más seguro

Ve a Configuración (esquina inferior derecha de tu aplicación) – Toca Cuenta

Luego, toca Seguridad y habilita Mostrar notificaciones de seguridad.

Consejo n.° 67: Realiza una verificación de seguridad de Facebook

¿Alguna vez has realizado una comprobación de seguridad de Facebook? Es una herramienta sencilla y útil que ofrece Facebook. Te ayudará a:

  • Cerrar la sesión de aplicaciones no utilizadas (que pueden comprometer tus datos)
  • Recibir alertas de inicio de sesión (para que nadie más pueda ingresar a tu cuenta)
  • Protejer tu contraseña (haciéndola más fuerte).

Consejo n.° 68: No hay daño en revisar el spam, ¿verdad?

“Pero estaba esperando un documento o unas fotos de un amigo. ¿Qué pasa si ese correo electrónico de spam es en realidad legítimo y terminó ahí por error?” Así es como comienzan la mayoría de las historias sobre infecciones de ransomware. Aquí hay algunas pistas que te ayudarán a saber si algo anda mal :

  • Primera señal: si el correo electrónico terminó en Spam, es evidente que algo anda mal. Confíe en el filtro de spam y déjelo ahí.
    Vale, eres terco.
  • Siguiente paso: echa un vistazo al encabezado. ¿La dirección de correo electrónico coincide con la de tu amigo? ¿No? Entonces no es legítima. Fin de la historia. Asegúrate también de comprobar si hay pequeñas variaciones en el nombre: pueden ser letras diferentes, errores ortográficos o un dominio web diferente.
  • Ya que estoy hablando del encabezado del correo electrónico, si usas Gmail también puedes verificar si el correo electrónico está encriptado : esa es una buena señal.
  • Sigamos adelante. Observa que hay un archivo adjunto. Antes de apresurarse a descargarlo y abrirlo, observe su extensión. ¿Qué tipo de archivo es? Ningún archivo de fotos será nunca un .exe. Ten cuidado también con los archivos de Office, ya que pueden contener código malicioso. Asegúrate de desactivar la función Macros en Microsoft Office antes de abrir cualquier documento o Excel.

Si te ayuda a calmarte, simplemente coge el teléfono y llama a tu amigo. Pregúntale si te envió un correo electrónico y desde qué dirección. Más vale prevenir que curar, ¿no?

Consejo n.° 69: elimina las macros de Microsoft Office

Si cuentas con Microsoft Office para que te ayude con tu trabajo, debes desactivar las macros . ¿Qué son las macros? Las macros son fragmentos de código incrustados en los documentos de Microsoft Office. Son potencialmente peligrosas y te hacen vulnerable a infecciones de malware. Mantenlas desactivadas. Solo actívalas para archivos específicos, cuando haya un documento de una fuente / persona confiable.

Consejo n.° 70: Cómo mantener tu cuenta de Instagram bajo control haciéndola privada

¿Quieres mantener tu cuenta de Instagram lo más segura posible ? Si no eres una persona pública o no tienes ningún interés en mejorar tu marca en línea, tu respuesta probablemente sea SÍ. Y puedes empezar por hacer que tu perfil sea privado. Si solo quieres compartir tus fotos con los usuarios que elijas, como tus amigos cercanos y familiares, debes seguir estos pasos:

  • Ve a tu perfil de Instagram.
  • Haz clic en los tres puntos en la esquina superior derecha.
  • En la parte inferior verás la opción Cuenta privada. Actívala: el botón debería volverse azul.

Hacer que tu cuenta sea privada significa que controlas quién ve las fotos y los videos que publicas. Cada vez que un usuario quiera seguirte, primero tendrá que obtener tu aprobación. También debes tener en cuenta que esto solo funcionará para los usuarios que quieran seguirte en el futuro. Tus seguidores actuales aún podrán ver tu perfil. Si quieres eliminar a algunos de ellos, tendrás que ir manualmente a su perfil y bloquearlos.

Consejo n.° 71: Cómo saber si tu cuenta fue vulnerada

En el océano de información que hay disponible, parece que cada día se produce una nueva filtración de datos. ¿Te preguntas si tu cuenta estuvo alguna vez entre las pirateadas? Aquí tienes dos proyectos que te ayudarán a saberlo:

Alarma de violación de contraseñas: almacena una enorme base de datos de contraseñas filtradas, robadas o comprometidas. Confronta la tuya con la suya y vea si alguien alguna vez usó una que coincida con la tuya. Si encuentras una coincidencia, cámbiala lo antes posible.
¿Me han atacado? Esta es una base de datos de infracciones anteriores. Puedes comprobar si alguna de tus cuentas se vio comprometida anteriormente.

Consejo n.° 72: mantente alerta ante aplicaciones de terceros

Lo más probable es que hayas iniciado sesión con tus cuentas sociales en muchas aplicaciones de terceros, desde juegos hasta otras redes sociales, servicios de streaming, etc. Si te preocupa tu privacidad y seguridad, presta atención a las aplicaciones a las que permites que se conecten a tus cuentas. Tienen acceso a tus perfiles e información personal , por lo que solo debes aprobar las que sean de confianza. De vez en cuando, haz una limpieza : revisa cada una de las aplicaciones a las que permitiste el acceso a tu cuenta. Elimina las que ya no uses (o peor aún, las que ni siquiera reconozcas).

Consejo n.° 73: Tenga cuidado con los USB y los discos duros externos

Nunca inserted unidades USB o discos duros externos en tu PC o portátil. Aunque parezcan inofensivos, por su naturaleza común, podrían estar infectados con malware, virus, troyanos o keyloggers. Sin embargo, si es absolutamente necesario que conected un disco externo a tu dispositivo, la siguiente alternativa segura es desactivar la opción de ejecución automática. Después, utiliza un software antivirus para analizarlo.

Consejo n.° 74: Comprobación de seguridad de tu cuenta de Google

¿Has activado todas las opciones de seguridad disponibles para tu cuenta de Google? Si no estás seguro, la empresa te ofrece la posibilidad de realizar una comprobación de seguridad. Te guiará por todos los pasos que debes comprobar o activar para mejorar la protección de tu cuenta.

Consejo n.° 75: No seas perezoso y deja de guardar los datos de tu tarjeta

Deja de guardar los datos de tu tarjeta en tus cuentas online. No los guardes para tu proveedor de la nube, no los guardes para tu tienda de comercio electrónico favorita, no los guardes en ningún sitio. Nada. Cero. Ninguna tarjeta guardada en ninguna cuenta, sin importar lo pequeña, insignificante o segura que la consideres. Si quieres comprar algo online, tómate tu tiempo y rellena los datos de la tarjeta de crédito cada vez . Sí, es un fastidio. Pero merece la pena perder 30 segundos y hacerlo manualmente cada vez que quieras comprar algo. La alternativa perezosa también conlleva un alto riesgo de fraude con tarjetas . Nunca puedes saber quién consigue vulnerar tu cuenta (sin importar quién tenga la culpa) y acaba utilizando tu tarjeta.

Como dice el famoso refrán, nada funcionará a menos que tú lo hagas. Puedes instalar las mejores y más caras soluciones de seguridad del mundo, pero no pueden reemplazar dos cosas:

  • Una buena educación, al menos básica, en ciberseguridad.
  • y aplicar lo que puedas de lo que lees.

Conclusión

Dado que gran parte de nuestra información personal está en línea, es fundamental protegerla de las amenazas cibernéticas. Las violaciones de datos no son poco comunes y, cuando ocurren, pueden dar lugar a correo basura, pérdidas financieras, actividades fraudulentas y robo de identidad. Incluso hacer algo aparentemente tan inofensivo como hacer clic en un enlace puede exponerte a actividades maliciosas en línea.

Sin embargo, si practicas una buena higiene digital, puedes reducir en gran medida la probabilidad de ser víctima de piratería, violaciones de datos y otros ciberataques. Realizar actualizaciones de software y utilizar software antivirus requiere un esfuerzo mínimo, pero es extremadamente útil. También debes utilizar contraseñas seguras, implementar la autenticación multifactor y estar alerta ante estafas de phishing.

Una vez que conozcas los conceptos básicos, comienza a desactivar las conexiones Wi-Fi y Bluetooth desconocidas o innecesarias, evita las redes públicas, no revises datos confidenciales mientras estés conectado a un punto de acceso y protege los dispositivos IoT para mejorar aún más tu seguridad. Por supuesto, aún pueden surgir problemas de ciberseguridad, pero si sigues nuestros consejos, no te equivocarás.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *