Cómo protegerse de los piratas informáticos en línea

Existen miles de amenazas de ciberseguridad y surgen nuevas variantes todo el tiempo. Por eso es importante aprender a proteger su computadora contra piratería, fraude, malware, invasión de la privacidad y otras formas de ataques de seguridad cibernética.

Este artículo será una compilación de consejos útiles para protegerse a sí mismo, a sus cuentas en línea y a sus datos de personas no autorizadas. También proporcionará una compilación de herramientas y recursos de seguridad. Por último, aprenderá una serie de consejos de seguridad y protección en línea .

Cómo protegerse de los piratas informáticos en línea

Las contraseñas seguras son importantes

Las cerraduras de las puertas mantienen alejados a los ladrones. Las contraseñas realizan funciones similares, evitando el acceso no autorizado a sus dispositivos y cuentas en línea. Sin embargo, una contraseña débil es tan buena (o peor) como no tener ninguna. Es como tener una puerta con una cerradura débil.

Tus contraseñas no tienen que ser complejas o excesivamente largas. Solo necesitan ser únicos (o difíciles) para que una parte desconocida los asuma, adivine o rompa. Lo ideal es que utilice la contraseña más segura que pueda formular . Evite usar datos personales como su nombre, cumpleaños, nombre de los niños, nombre de la mascota, lugar de nacimiento, nombre de la pareja, aniversario de bodas, etc. como su contraseña. Estos detalles son de conocimiento público y un hacker profesional puede acceder fácilmente a ellos.

Cómo protegerse de los piratas informáticos en línea

Una contraseña segura debe incluir números, letras mayúsculas y minúsculas, símbolos, etc. Recomendamos consultar esta guía completa sobre cómo crear una contraseña segura para obtener más sugerencias.

Además de proteger su cuenta con una contraseña segura, evite usar la misma contraseña en varios sitios web, cuentas y dispositivos. Considere usar una aplicación de administración de contraseñas (o Administrador de contraseñas ) si tiene dificultades para recordar o memorizar contraseñas. Además de mantener sus contraseñas seguras, muchos administradores de contraseñas pueden ayudar a crear contraseñas únicas y seguras .

Asegure sus cuentas en línea con autenticación de dos factores

La autenticación de dos factores (2FA) o la autenticación de dos pasos es otra forma efectiva de proteger sus cuentas en línea de los piratas informáticos . Cuando esté activado, deberá proporcionar un código de seguridad (enviado a su número de teléfono o correo electrónico) después de ingresar la contraseña de su cuenta.

Cómo protegerse de los piratas informáticos en línea

Dirígete a la sección de seguridad de tu cuenta para habilitar la autenticación de dos factores. Siga este tutorial para aprender cómo funciona la autenticación de dos factores y cómo activar la medida de seguridad en LinkedIn, Instagram, Twitter y Facebook.

También hay aplicaciones 2FA dedicadas (por ejemplo, Google Authenticator ) que funcionan en dispositivos móviles y PC. Estas aplicaciones de autenticación le envían códigos 2FA incluso sin conexión a Internet o un teléfono inteligente. 2FA agrega una capa adicional de protección a sus cuentas en línea, lo que hace que sea un poco más difícil para un pirata informático acceder a sus datos.

Compre o descargue software de escaneo de malware

Los piratas informáticos desarrollan software malicioso que camufla programas legítimos del sistema para acceder a su computadora personal, archivos, documentos y cuentas. Aunque los sistemas operativos modernos vienen con herramientas de seguridad integradas que eliminan el malware, por lo general no son lo suficientemente sofisticadas para proteger su computadora.

Cómo protegerse de los piratas informáticos en línea

Recomendamos tener un antivirus de terceros en su dispositivo para que sirva como una capa adicional de seguridad. Estos programas antivirus ofrecen protección robusta y en tiempo real contra una gama más amplia de malware. El mejor software antivirus que existe eliminará los archivos y el software maliciosos más rápido que el sistema de seguridad integrado de su dispositivo. Incluso puede configurar su antivirus para escanear su computadora antes de que se inicie el sistema operativo .

Si usa un dispositivo con sistema operativo macOS, consulte algunas de las mejores opciones de antivirus para Mac . Para los dispositivos Linux, estos programas antivirus gratuitos brindan la mejor protección contra el malware. En esta compilación de los mejores antivirus para Chromebook , aprenderá cómo usar herramientas de seguridad de terceros para proteger su dispositivo Chrome OS. En Windows, estos escáneres de malware están garantizados para destruir cualquier virus . Este artículo sobre la eliminación de malware obstinado en Windows es otro recurso útil que recomendamos.

Use tarjetas de débito virtuales para compras en línea

Cómo protegerse de los piratas informáticos en línea

Los ciberdelincuentes piratean sus cuentas en línea por muchas razones, una de las cuales es robar información bancaria o de tarjetas. Un hacker puede obtener ilegalmente estos detalles a través de spyware, herramientas de phishing (sitios web, correos electrónicos y aplicaciones falsos) y redes Wi-Fi públicas. No use sus tarjetas en todos los sitios web para evitar ser víctima de fraude o robo de tarjetas de crédito. Asimismo, no uses tus aplicaciones bancarias en redes Wi-Fi públicas.

Antes de ingresar los detalles de su tarjeta en cualquier pasarela de pago en línea, confirme que el sitio web es seguro y legítimo. Mejor aún, use sus tarjetas solo en sitios web, aplicaciones y plataformas confiables y de buena reputación. Si suele comprar en varias tiendas de comercio electrónico, considere usar tarjetas virtuales o desechables. Estas tarjetas son fáciles de crear, cómodas de usar y, lo que es más importante, protegen su tarjeta bancaria principal de los ciberdelincuentes.

Cómo protegerse de los piratas informáticos en línea

Si está comprando en un sitio web por primera vez, use una tarjeta virtual o desechable con fondos limitados. Recomendamos tener una tarjeta virtual dedicada a compras en línea, una para suscripciones y otra para otros pagos electrónicos. Además de proteger su tarjeta bancaria principal de piratas informáticos y posibles violaciones de datos, las tarjetas virtuales también ayudan con la administración, la planificación y el presupuesto del dinero.

¿Quieres empezar con las tarjetas virtuales? Consulte esta recopilación de proveedores acreditados de tarjetas de crédito desechables para obtener más información. Mientras lo hace, también debe consultar este completo tutorial sobre cómo detectar sitios web falsos ; no deje que los estafadores lo engañen.

Si sospecha que los datos de su tarjeta están comprometidos, infórmele a su banco o a la compañía emisora ​​de la tarjeta de inmediato.

Aléjese de las computadoras públicas

Cómo protegerse de los piratas informáticos en línea

Acceder a sus cuentas en línea desde una computadora pública es similar a entregarle las llaves de su apartamento a un intruso. A diferencia de sus dispositivos personales, es muy fácil para un pirata informático obtener cualquier información que ingrese en una computadora pública. Así que, en la medida de lo posible, evita usar computadoras públicas.

Si desea acceder a Internet en una computadora pública, hágalo en modo "Incógnito" o "Navegación privada". Lo que es más importante, asegúrese de limpiar los rastros de su información cuando haya terminado. Borre las cookies del navegador, el historial de navegación, etc. Consulte este artículo sobre el uso seguro de una computadora pública para obtener más consejos de precaución.

Use una dirección de correo electrónico desechable

Cómo protegerse de los piratas informáticos en línea

Existe un riesgo de seguridad asociado al uso de su dirección de correo electrónico principal para registrarse en cada sitio web, servicio en línea, prueba de aplicación, etc. Su bandeja de entrada queda expuesta a todo tipo de mensajes de spam de piratas informáticos y ciberdelincuentes. El uso de correos electrónicos desechables (también conocidos como direcciones de correo electrónico temporales o desechables) para actividades sin importancia o únicas es una buena manera de mantener los mensajes de spam y los correos electrónicos de phishing lejos de su bandeja de entrada .

Si no está seguro de la autenticidad de un sitio web que solicita su dirección de correo electrónico, le recomendamos que proporcione su dirección de correo electrónico temporal, no su dirección de correo electrónico habitual. Si el sitio web resulta ser fraudulento, puede estar seguro de que la información de su dirección de correo electrónico verdadera/personal está segura.

Cómo protegerse de los piratas informáticos en línea

Hay clientes de correo electrónico que te permiten crear direcciones temporales con una validez que va desde minutos hasta días, semanas o meses. Algunos incluso le permiten crear cuentas de correo electrónico desechables sin fecha de vencimiento. Esta compilación de los mejores (y gratuitos) proveedores de cuentas de correo electrónico desechables tiene todo lo que necesita saber.

Proteja su cámara web, proteja su privacidad

La piratería de cámaras web es otra forma creciente de invasión de la privacidad, principalmente debido a la mayor adopción de dispositivos de Internet de las cosas (IoT), como monitores para bebés, timbres inteligentes y otros dispositivos con una cámara web. Un pirata informático puede infiltrarse en su red y controlar de forma remota la cámara web de su dispositivo.

Cómo protegerse de los piratas informáticos en línea

Si una cámara web se enciende cuando no está en uso, eso podría ser una señal de que el dispositivo ha sido pirateado . Entonces, ¿qué puedes hacer al respecto? Active el interruptor de interrupción de la cámara web de su dispositivo: es un interruptor o botón físico que corta la alimentación de la cámara web. Si su dispositivo no tiene un interruptor de apagado de cámara web, invierta en una cubierta de cámara web ; cuestan entre $ 2 y $ 5.

Otra forma de proteger su cámara web de la piratería es asegurarse de que su red esté libre de malware. Lea esta guía sobre cómo verificar si su enrutador tiene malware .

Mantenga sus aplicaciones actualizadas

Las aplicaciones antiguas y desactualizadas a menudo tienen vulnerabilidades y errores que los piratas informáticos explotan como puntos de entrada a sus dispositivos y cuentas. Se recomienda actualizar siempre sus aplicaciones tan pronto como haya una nueva versión disponible. Mejor aún, habilite la actualización automática en la tienda de aplicaciones de su dispositivo o dentro del menú de configuración de sus aplicaciones.

Cómo protegerse de los piratas informáticos en línea

Hay más por hacer

Aunque las recomendaciones destacadas anteriormente reducirán las posibilidades de que su computadora sea pirateada, vale la pena mencionar más medidas y herramientas preventivas. Por ejemplo, los escáneres de virus en línea pueden detectar y eliminar una variedad de archivos y programas maliciosos de su computadora. Cifrar sus dispositivos de almacenamiento también evitará que sus archivos caigan en manos equivocadas.

Los piratas informáticos pueden secuestrar su teléfono en un intento por romper la autenticación de dos factores de su cuenta. Lea las recomendaciones de precaución en este tutorial sobre cómo proteger su teléfono y su tarjeta SIM de los piratas informáticos .



Leave a Comment

Cómo saber si su contraseña se ha filtrado en línea

Cómo saber si su contraseña se ha filtrado en línea

No importa si su contraseña tiene 32 caracteres, alfanuméricos y tardaría varios quintillones de años en descifrarse, no es segura. De hecho, todo lo que toca Internet no es seguro.

Cómo desactivar una cuenta de Facebook en lugar de eliminarla

Cómo desactivar una cuenta de Facebook en lugar de eliminarla

Es comprensible querer un descanso de las redes sociales. Si no se controla, el uso de las redes sociales puede convertirse en una pérdida de tiempo aparentemente interminable.

Cómo deshacerse de la búsqueda de Yahoo en Chrome

Cómo deshacerse de la búsqueda de Yahoo en Chrome

Los programas incompletos, las extensiones maliciosas y los secuestradores de navegador pueden modificar la configuración predeterminada en Google Chrome sin su permiso. Entonces, si de repente sigues viendo resultados de búsqueda de Yahoo.

Cómo habilitar el panel de control del modo Dios en Windows

Cómo habilitar el panel de control del modo Dios en Windows

Windows tiene una gran cantidad de configuraciones que se pueden configurar para ajustar el funcionamiento de Windows. Sin embargo, ajustar esta configuración no es lo más fácil de hacer.

Cómo conectar Roku a Wi-Fi sin control remoto

Cómo conectar Roku a Wi-Fi sin control remoto

El dispositivo de transmisión de Roku es una de las opciones más versátiles para la transmisión de entretenimiento. Le permite acceder a sus servicios favoritos como Apple TV y HBO Max o incluso usar la duplicación de pantalla para reproducir contenido desde su teléfono.

Cómo colorear fotos de Splash en iOS, Android y PC

Cómo colorear fotos de Splash en iOS, Android y PC

El efecto de salpicadura de color es un efecto fotográfico genial en el que una imagen se convierte primero a blanco y negro, luego se vuelve a agregar color a ciertas partes de la imagen. Esto funciona muy bien en imágenes con mucho color brillante porque se ve mucho más dramático cuando el resto de la imagen se convierte a blanco y negro y un elemento permanece en color.

Cómo apagar la pantalla táctil en su computadora portátil (Dell, HP, etc.)

Cómo apagar la pantalla táctil en su computadora portátil (Dell, HP, etc.)

Las computadoras portátiles con pantallas táctiles son convenientemente fáciles de usar. La entrada táctil permite una navegación más rápida y optimiza su computadora para funciones y aplicaciones centradas en la pantalla táctil.

Cómo exportar proyectos de Adobe Premiere Pro a MP4

Cómo exportar proyectos de Adobe Premiere Pro a MP4

Los archivos de video MP4 se usan ampliamente para videos. Si acaba de terminar de editar un video en Adobe Premiere Pro, es posible que desee exportarlo en este formato.

Cómo evitar que la gente te agregue a grupos en Facebook

Cómo evitar que la gente te agregue a grupos en Facebook

Puede usar Facebook para mantenerse en contacto con amigos, comprar o vender productos, unirse a grupos de fans y más. Pero surgen problemas cuando otras personas te agregan a grupos, especialmente si ese grupo está diseñado para enviarte spam o venderte algo.

Cómo saber si alguien te bloqueó en Discord

Cómo saber si alguien te bloqueó en Discord

Discord se convirtió en una de las aplicaciones de comunicación más populares del mundo y una gran alternativa a Whatsapp y Snapchat. Fue desarrollado para jugadores, pero se convirtió en el centro principal donde se reúnen muchas comunidades diferentes.

Cómo enviar y personalizar invitaciones en Discord

Cómo enviar y personalizar invitaciones en Discord

Mucha gente ahora usa Discord para conectarse con otros jugadores y para la comunicación personal y comercial. Para evitar confusiones o confusiones accidentales, puede crear servidores separados para diferentes grupos de personas.

Cómo agregar canales a Roku

Cómo agregar canales a Roku

Para aprovechar al máximo su dispositivo Roku, deberá agregar canales. Un canal es una fuente de entretenimiento en su Roku y puede agregar tantos canales como desee a su dispositivo Roku.

Cómo cambiar la región de Netflix usando una VPN

Cómo cambiar la región de Netflix usando una VPN

Netflix está disponible en todo el mundo excepto en algunos lugares como China y Corea del Norte. Sin embargo, hay mucho contenido de Netflix que está restringido según el país en el que te encuentres.

Cómo descargar un carrete de Instagram en iPhone y Android

Cómo descargar un carrete de Instagram en iPhone y Android

Tener una cuenta en múltiples redes sociales es necesario para ser un influyente exitoso en las redes sociales. Administrar varias cuentas puede llevar mucho tiempo y esfuerzo.

Cómo importar fuentes a Procreate

Cómo importar fuentes a Procreate

Procreate para iOS tiene muchas características para crear grandes obras de arte, compitiendo con algunos de los mejores editores de gráficos que existen. Una característica útil para los artistas en Procreate es la capacidad de usar fuentes.

Cómo abrir un archivo sin extensión

Cómo abrir un archivo sin extensión

¿Acabas de descargar un archivo sin extensión? Probablemente notó que Windows no podía abrir este archivo y le pidió que eligiera un programa para abrirlo.

Cómo abrir archivos de texto y CSV realmente grandes

Cómo abrir archivos de texto y CSV realmente grandes

MS Excel puede mostrar 1.048.576 filas. Si bien eso puede parecer un número realmente grande en el uso normal, hay muchos escenarios en los que eso no es suficiente.

¿Qué es un interruptor de interrupción de VPN y por qué debería habilitarlo?

¿Qué es un interruptor de interrupción de VPN y por qué debería habilitarlo?

Si está buscando una VPN en la que pueda confiar, no puede evitar encontrar el término "interruptor de apagado" o, más raramente, "interruptor de apagado". “A pesar de lo útil que es esta característica de VPN, la forma en que funciona no siempre se explica bien.

Cómo quitar una marca de agua de Tik Tok

Cómo quitar una marca de agua de Tik Tok

TikTok quiere mantener su reclamo en todos sus videos, pero si sus videos pueden ganar fanáticos y aumentar la participación en una plataforma, ¿por qué no en otra? Es fácil descargar un video de TikTok a su teléfono, pero viene con una marca de agua que permanece si lo carga en otro lugar.

¿Realmente necesita un software antivirus en su computadora con Windows o Mac?

¿Realmente necesita un software antivirus en su computadora con Windows o Mac?

¿Todavía necesita un software antivirus de terceros en los sistemas modernos? Hay compensaciones, así que asegúrese de saber en qué se está metiendo antes de hacer clic en el botón de descarga.

4 formas sencillas de configurar el temporizador de apagado de Spotify en cualquier dispositivo

4 formas sencillas de configurar el temporizador de apagado de Spotify en cualquier dispositivo

¿Quieres que Spotify haga una pausa a una hora determinada? Aquí hay cuatro formas de configurar el temporizador de apagado de Spotify y detener la reproducción en un momento específico.

Las 12 mejores formas de arreglar la mala calidad de la transmisión de Discord

Las 12 mejores formas de arreglar la mala calidad de la transmisión de Discord

Una calidad de transmisión por debajo del promedio en Discord nunca es una experiencia deseable. Estas son las mejores formas de mejorar la calidad de la transmisión de Discord.

12 mejores formas de arreglar la pantalla negra de Amazon Fire TV Stick

12 mejores formas de arreglar la pantalla negra de Amazon Fire TV Stick

Aprenda cómo solucionar el problema de la pantalla negra del Amazon Fire TV Stick siguiendo los pasos de solución de problemas de la guía.

Cómo restablecer los valores de fábrica de los dispositivos Samsung Galaxy

Cómo restablecer los valores de fábrica de los dispositivos Samsung Galaxy

¿Tienes algunos problemas con tu dispositivo Samsung? ¡Aquí te explicamos cómo puedes restablecer tu dispositivo Samsung Galaxy y deshacerte de los errores!

Cómo cambiar la imagen de perfil en Facebook sin que nadie lo sepa

Cómo cambiar la imagen de perfil en Facebook sin que nadie lo sepa

¿Quieres actualizar tu foto de perfil de Facebook discretamente? Aquí te explicamos cómo cambiar tu foto de perfil en Facebook sin que nadie lo sepa.

Cómo eliminar mensajes en Viber

Cómo eliminar mensajes en Viber

Limpie el desorden y mantenga la privacidad en Viber sin problemas con esta guía paso a paso que explica cómo eliminar mensajes en Viber.

7 formas de arreglar Continuar viendo que no se muestra en Netflix

7 formas de arreglar Continuar viendo que no se muestra en Netflix

¿La pestaña Continuar viendo no aparece en tu Netflix? Con toda la comodidad que ofrece el panel Continuar viendo, aprende cómo solucionarlo.

Cómo habilitar o deshabilitar el cifrado de extremo a extremo para la copia de seguridad del chat de WhatsApp

Cómo habilitar o deshabilitar el cifrado de extremo a extremo para la copia de seguridad del chat de WhatsApp

Asegure sus conversaciones con pasos simples. Aprenda cómo habilitar o deshabilitar sin esfuerzo el cifrado de extremo a extremo para la copia de seguridad del chat de WhatsApp.

¿Qué es la verificación de clave de contacto en iMessage y cómo usarla?

¿Qué es la verificación de clave de contacto en iMessage y cómo usarla?

¡Nunca más te preocupes por con quién estás chateando en iMessage! Aprenda qué es la verificación de clave de contacto en iMessage y cómo usarla.

9 formas de arreglar que la detección de muñeca del Apple Watch no funcione

9 formas de arreglar que la detección de muñeca del Apple Watch no funcione

¿No puedes utilizar la función de detección de muñeca? Aquí hay 9 formas de solucionar el problema de que la detección de muñeca del Apple Watch no funciona.