¿Le preocupa que los piratas informáticos accedan a su correo electrónico, redes sociales o cuentas bancarias? Siga estos sencillos pasos para completar la seguridad y la tranquilidad en línea.
A la mayoría de nosotros nos gusta pensar que somos bastante expertos en tecnología, pero las investigaciones han demostrado que alrededor El 60% de las personas usa la misma contraseña a través de varias cuentas.
Esto significa que un hacker de Facebook también podría obtener acceso a su teléfono inteligente, almacenamiento de archivos en línea, correo electrónico, cuenta de Amazon, televisión inteligente, historial de Google Maps, redes sociales… básicamente su vida.
Desafortunadamente, solo hay una forma de certificado muerto para evitar ser pirateado: nunca te conectes. Pero si no le apetece vivir bajo una roca por el resto de su vida, aquí tenemos los consejos esenciales para mantenerse un paso por delante de los ciberdelincuentes.
Antes de entrar en nuestros principales consejos sobre cómo prevenir la piratería, repasemos rápidamente los conceptos básicos. Si soluciona esto, ya está reduciendo drásticamente sus posibilidades de verse comprometido sin tener que esforzarse mucho.
¿Qué hay en esta guía?
- Cómo prevenir la piratería: conceptos básicos
- 33 maneras de evitar ser hackeado
- Qué hacer si te han hackeado
Cómo evitar ser pirateado: conceptos básicos
Comience con Marc Goodman’s ‘ACTUALIZAR‘, luego llévelo al siguiente nivel con nuestros 33 consejos a continuación.
- tuactualizar regularmente – Use las actualizaciones automáticas para obtener los parches más recientes para aplicaciones, software y sistemas operativos.
- PAGaswords: no las reutilices – Usar la misma contraseña en múltiples inicios de sesión es un error de novato. Una vez que los piratas informáticos obtengan una contraseña, la probarán en todo lo demás con lo que puedan conectarte.
- Dpropiacarga de fuentes autorizadas – Ya sea que ‘cargues’ aplicaciones (las autoinstales) o optes por un software de código abierto, asegúrate de obtenerlas de sitios confiables. Compruebe si hay bits incluidos (‘spyware’ o ‘adware’) y elimínelos: las barras de herramientas y los complementos que cambian sus motores de búsqueda predeterminados son los principales culpables.
- ‘Administrator’ no debería ser su configuración predeterminada – No inicie sesión como administrador en su computadora para el uso diario (excepto cuando sea necesario, como si estuviera instalando cosas). Si descarga algo dudoso o ya se ha visto comprometido, los piratas informáticos pueden rastrear, instalar y cambiar prácticamente lo que quieran.
- Tapaga cuando hayas terminado – Eso incluye cerrar la sesión de los sitios cuando se ha llenado de memes, apagar la computadora cuando sale de la casa o desconectar el WiFi cuando no lo está usando.
- mincrypt para mantener tus cosas ilegibles – El cifrado no evita que los archivos, correos electrónicos o detalles que envíe a través de un sitio web sean interceptados; « codifica » el contenido para que no puedan ser leídos por usuarios no autorizados. Siempre verifique el pequeño símbolo de candado al lado de la URL (o que la dirección comience con https, no solo http) cuando inicia sesión o proporciona detalles de pago. FileVault (integrado en Mac) puede ayudar, al igual que las utilidades gratuitas como VeraCrypt.
33 consejos sobre cómo evitar ser hackeado

Protegerse de ser pirateado puede tomar solo unos minutos con estos pasos rápidos:
- Consígase un software antivirus y cortafuegos decente y encenderlo! Algunas compañías de seguros y bancos solo cubren el fraude y el robo si puede demostrar que tenía seguridad.
- Copia de seguridad de datos importantes en un disco duro externo o memoria USB. Si hay algo que te gustaría perder, guarda copias.
- Sea exigente con las empresas con las que comparte su información personal: sus datos tan seguros como ellos.
- Sospeche mucho de los correos electrónicos o mensajes que solicitan información de inicio de sesión o de cuenta, y verifique que los enlaces sean legítimos (es decir, no hsbo-bank.co.uk) y seguro (https no http). Estas se conocen como estafas de phishing y son una de las formas más fáciles de robar contraseñas.
- La mayor parte del almacenamiento en la nube se puede espiar. Cifre el contenido que guarda en ellos o consulte Dropbox (que afirma cifrar todos los archivos almacenados).
- Solo inicie sesión en cuentas de tus propios artilugios. Si tiene que usar un dispositivo público o compartido, asegúrese de cerrar sesión después.
- Siempre que sea posible, compre en línea con una tarjeta de crédito. Si es víctima de un fraude, tendrá más posibilidades de recuperar su dinero. Si no puede ser aceptado para una tarjeta de crédito, use una tarjeta prepaga en su lugar; aunque esto no asegurará su efectivo robado, los piratas informáticos solo tendrán acceso a lo que ha recargado en lugar de a todo su saldo bancario.
- Si hay algo que realmente no quieres que nadie más sepa o se entere, ¡no lo pongas en línea!
- Cuando se trata de contraseñas, utilice un frase inusual pero memorabley reemplace las letras con números o signos de puntuación (cero en lugar de o, o 3 para E).
- Nunca use respuestas reales en preguntas de seguridad. inventar respuestas memorables eso solo tendrá sentido para ti.
- Cambiar contraseñas al menos un par de veces al año. Consigue unos nuevos y no cambies los que ya usas.
- Obtenga LastPass, en serio. Está muy bien (y es esencial) tener contraseñas largas y únicas para cada sitio, pero nunca las recordará sin un administrador de contraseñas. LastPass es la solución gratuita más popular para almacenarlos todos y se integra fácilmente como una extensión de navegador (y aplicación).
- Usa la verificación en dos pasos si está disponible para inicios de sesión. Si alguien inicia sesión desde un dispositivo nuevo o no autorizado, deberá proporcionar un código que solo se envía a su teléfono o dirección de correo electrónico.
- No utilice un correo electrónico fácil de adivinar, como (correo electrónico protegido), para iniciar sesión en sitios que contienen información confidencial (como la banca en línea). Utilice correos electrónicos de alias que simplemente puede reenviar a su cuenta principal.
- De hecho, use correos electrónicos de alias para todos los aspectos de su vida en línea: trabajo, cosas personales, encuestas pagadas, memes, lo que sea. Esto limitará a qué información pueden acceder los piratas informáticos (y cuánto spam recibe).
- ¿Obligado a ingresar una dirección de correo electrónico, pero te preocupa que después te inunde el spam? ¡Usa uno que puedas quemar cuando hayas terminado! Puede crear un correo electrónico temporal que se quemará después de usarlo en guerrillamail.com.
- Si su cuenta de correo electrónico muestra la ubicación del último inicio de sesión (Gmail sí, verifique la parte inferior de la pantalla), mírela de vez en cuando para detectar cualquier uso no autorizado.
- Revisar su configuración de privacidad en las redes sociales. No transmita cada actualización a todo el mundo. Cierra la sesión de vez en cuando para ver tu perfil de la forma en que lo ven los extraños.
- No aceptes solicitudes de amistad de personas que no conoces.
- Permitir alertas de inicio de sesión para recibir un pitido cuando alguien inicie sesión en sus cuentas de redes sociales. En Facebook, puede activarlo a través de la configuración de seguridad (apruebe sus propios dispositivos para no recibir alertas inútiles).
- Tenga cuidado con lo que comparte en las redes sociales, especialmente su fecha de nacimiento o cualquier información que los bancos utilicen para verificar cuentas o contraseñas perdidas.
- Revise los permisos de la aplicación. Cada vez que inicia sesión en otro sitio usando Facebook o agrega una aplicación a su cuenta, ha abierto otra puerta para la fuga de datos personales. Mira qué información estás entregando.
- Siempre bloquee su teléfono usando el reconocimiento de huellas dactilares, un PIN seguro (no su fecha de nacimiento) o un gesto único.
- Sepa cómo limpiar sus dispositivos si se pierden o se los roban.
- Coloque una etiqueta adhesiva sobre las cámaras web que no se utilizan (los piratas informáticos podrían estar observándolo).
- Lea los permisos de la aplicación para ver exactamente a qué datos les permite acceder antes de instalarlos.
- Instale Find My iPhone (Apple) o asegúrese de haber configurado Find My Device en Android. Prey también es excelente para rastrear, bloquear y borrar teléfonos y computadoras portátiles perdidos.
- Proteja siempre con contraseña la red WiFi de su hogar y cambie la contraseña de administrador predeterminada en sus enrutadores de Internet. Asegurarse de que su WiFi esté protegido con contraseña también resulta ser una buena manera de mejorar su velocidad de banda ancha.
- Usa una VPN (Red Privada Virtual) para ‘encubrir’ a usted y sus datos. El acceso privado a Internet es nuestro favorito debido a la facilidad de configuración, la configuración de privacidad y las funciones de seguridad.
- Recuerda que el wifi público tiene más agujeros que queso suizo. todo lo que haces mientras estás conectado puede ser espiado. Usar una VPN puede ayudar.
- Uso único puntos de acceso WiFi conocidos o de buena reputación – configurar redes gratuitas falsas es una picadura común.
- desactivar compartirde modo que las cosas que normalmente conecta o comparte en una red segura (archivos, dispositivos o inicios de sesión) no se pueden detectar.
- Solo visite sitios seguros: busque el candado y ‘https‘ en la barra de direcciones.
Qué hacer si crees que te han hackeado
Si ha sido pirateado, mantenga la calma y haga lo siguiente:
- Informe a las personas relevantes: su banco, la policía y cualquier sitio involucrado.
- Cambie sus contraseñas, incluidas las que crea que los ladrones podrían obtener, no solo las de las cuentas comprometidas.
- Advierta a los contactos personales que ha sido pirateado.
- Considerar borrar datos de forma remota si su dispositivo es robado. Para hacer esto, vaya a iCloud para Apple o Find My Device de Google para Android.
- Localiza tus dispositivos si puedes (ver consejo 27) ¡pero no los busques tú mismo! Dile a las autoridades.