Cómo saber si su contraseña se ha filtrado en línea
No importa si su contraseña tiene 32 caracteres, alfanuméricos y tardaría varios quintillones de años en descifrarse, no es segura. De hecho, todo lo que toca Internet no es seguro.
Existen miles de amenazas de ciberseguridad y surgen nuevas variantes todo el tiempo. Por eso es importante aprender a proteger su computadora contra piratería, fraude, malware, invasión de la privacidad y otras formas de ataques de seguridad cibernética.
Este artículo será una compilación de consejos útiles para protegerse a sí mismo, a sus cuentas en línea y a sus datos de personas no autorizadas. También proporcionará una compilación de herramientas y recursos de seguridad. Por último, aprenderá una serie de consejos de seguridad y protección en línea .
Las contraseñas seguras son importantes
Las cerraduras de las puertas mantienen alejados a los ladrones. Las contraseñas realizan funciones similares, evitando el acceso no autorizado a sus dispositivos y cuentas en línea. Sin embargo, una contraseña débil es tan buena (o peor) como no tener ninguna. Es como tener una puerta con una cerradura débil.
Tus contraseñas no tienen que ser complejas o excesivamente largas. Solo necesitan ser únicos (o difíciles) para que una parte desconocida los asuma, adivine o rompa. Lo ideal es que utilice la contraseña más segura que pueda formular . Evite usar datos personales como su nombre, cumpleaños, nombre de los niños, nombre de la mascota, lugar de nacimiento, nombre de la pareja, aniversario de bodas, etc. como su contraseña. Estos detalles son de conocimiento público y un hacker profesional puede acceder fácilmente a ellos.
Una contraseña segura debe incluir números, letras mayúsculas y minúsculas, símbolos, etc. Recomendamos consultar esta guía completa sobre cómo crear una contraseña segura para obtener más sugerencias.
Además de proteger su cuenta con una contraseña segura, evite usar la misma contraseña en varios sitios web, cuentas y dispositivos. Considere usar una aplicación de administración de contraseñas (o Administrador de contraseñas ) si tiene dificultades para recordar o memorizar contraseñas. Además de mantener sus contraseñas seguras, muchos administradores de contraseñas pueden ayudar a crear contraseñas únicas y seguras .
Asegure sus cuentas en línea con autenticación de dos factores
La autenticación de dos factores (2FA) o la autenticación de dos pasos es otra forma efectiva de proteger sus cuentas en línea de los piratas informáticos . Cuando esté activado, deberá proporcionar un código de seguridad (enviado a su número de teléfono o correo electrónico) después de ingresar la contraseña de su cuenta.
Dirígete a la sección de seguridad de tu cuenta para habilitar la autenticación de dos factores. Siga este tutorial para aprender cómo funciona la autenticación de dos factores y cómo activar la medida de seguridad en LinkedIn, Instagram, Twitter y Facebook.
También hay aplicaciones 2FA dedicadas (por ejemplo, Google Authenticator ) que funcionan en dispositivos móviles y PC. Estas aplicaciones de autenticación le envían códigos 2FA incluso sin conexión a Internet o un teléfono inteligente. 2FA agrega una capa adicional de protección a sus cuentas en línea, lo que hace que sea un poco más difícil para un pirata informático acceder a sus datos.
Compre o descargue software de escaneo de malware
Los piratas informáticos desarrollan software malicioso que camufla programas legítimos del sistema para acceder a su computadora personal, archivos, documentos y cuentas. Aunque los sistemas operativos modernos vienen con herramientas de seguridad integradas que eliminan el malware, por lo general no son lo suficientemente sofisticadas para proteger su computadora.
Recomendamos tener un antivirus de terceros en su dispositivo para que sirva como una capa adicional de seguridad. Estos programas antivirus ofrecen protección robusta y en tiempo real contra una gama más amplia de malware. El mejor software antivirus que existe eliminará los archivos y el software maliciosos más rápido que el sistema de seguridad integrado de su dispositivo. Incluso puede configurar su antivirus para escanear su computadora antes de que se inicie el sistema operativo .
Si usa un dispositivo con sistema operativo macOS, consulte algunas de las mejores opciones de antivirus para Mac . Para los dispositivos Linux, estos programas antivirus gratuitos brindan la mejor protección contra el malware. En esta compilación de los mejores antivirus para Chromebook , aprenderá cómo usar herramientas de seguridad de terceros para proteger su dispositivo Chrome OS. En Windows, estos escáneres de malware están garantizados para destruir cualquier virus . Este artículo sobre la eliminación de malware obstinado en Windows es otro recurso útil que recomendamos.
Use tarjetas de débito virtuales para compras en línea
Los ciberdelincuentes piratean sus cuentas en línea por muchas razones, una de las cuales es robar información bancaria o de tarjetas. Un hacker puede obtener ilegalmente estos detalles a través de spyware, herramientas de phishing (sitios web, correos electrónicos y aplicaciones falsos) y redes Wi-Fi públicas. No use sus tarjetas en todos los sitios web para evitar ser víctima de fraude o robo de tarjetas de crédito. Asimismo, no uses tus aplicaciones bancarias en redes Wi-Fi públicas.
Antes de ingresar los detalles de su tarjeta en cualquier pasarela de pago en línea, confirme que el sitio web es seguro y legítimo. Mejor aún, use sus tarjetas solo en sitios web, aplicaciones y plataformas confiables y de buena reputación. Si suele comprar en varias tiendas de comercio electrónico, considere usar tarjetas virtuales o desechables. Estas tarjetas son fáciles de crear, cómodas de usar y, lo que es más importante, protegen su tarjeta bancaria principal de los ciberdelincuentes.
Si está comprando en un sitio web por primera vez, use una tarjeta virtual o desechable con fondos limitados. Recomendamos tener una tarjeta virtual dedicada a compras en línea, una para suscripciones y otra para otros pagos electrónicos. Además de proteger su tarjeta bancaria principal de piratas informáticos y posibles violaciones de datos, las tarjetas virtuales también ayudan con la administración, la planificación y el presupuesto del dinero.
¿Quieres empezar con las tarjetas virtuales? Consulte esta recopilación de proveedores acreditados de tarjetas de crédito desechables para obtener más información. Mientras lo hace, también debe consultar este completo tutorial sobre cómo detectar sitios web falsos ; no deje que los estafadores lo engañen.
Si sospecha que los datos de su tarjeta están comprometidos, infórmele a su banco o a la compañía emisora de la tarjeta de inmediato.
Aléjese de las computadoras públicas
Acceder a sus cuentas en línea desde una computadora pública es similar a entregarle las llaves de su apartamento a un intruso. A diferencia de sus dispositivos personales, es muy fácil para un pirata informático obtener cualquier información que ingrese en una computadora pública. Así que, en la medida de lo posible, evita usar computadoras públicas.
Si desea acceder a Internet en una computadora pública, hágalo en modo "Incógnito" o "Navegación privada". Lo que es más importante, asegúrese de limpiar los rastros de su información cuando haya terminado. Borre las cookies del navegador, el historial de navegación, etc. Consulte este artículo sobre el uso seguro de una computadora pública para obtener más consejos de precaución.
Use una dirección de correo electrónico desechable
Existe un riesgo de seguridad asociado al uso de su dirección de correo electrónico principal para registrarse en cada sitio web, servicio en línea, prueba de aplicación, etc. Su bandeja de entrada queda expuesta a todo tipo de mensajes de spam de piratas informáticos y ciberdelincuentes. El uso de correos electrónicos desechables (también conocidos como direcciones de correo electrónico temporales o desechables) para actividades sin importancia o únicas es una buena manera de mantener los mensajes de spam y los correos electrónicos de phishing lejos de su bandeja de entrada .
Si no está seguro de la autenticidad de un sitio web que solicita su dirección de correo electrónico, le recomendamos que proporcione su dirección de correo electrónico temporal, no su dirección de correo electrónico habitual. Si el sitio web resulta ser fraudulento, puede estar seguro de que la información de su dirección de correo electrónico verdadera/personal está segura.
Hay clientes de correo electrónico que te permiten crear direcciones temporales con una validez que va desde minutos hasta días, semanas o meses. Algunos incluso le permiten crear cuentas de correo electrónico desechables sin fecha de vencimiento. Esta compilación de los mejores (y gratuitos) proveedores de cuentas de correo electrónico desechables tiene todo lo que necesita saber.
Proteja su cámara web, proteja su privacidad
La piratería de cámaras web es otra forma creciente de invasión de la privacidad, principalmente debido a la mayor adopción de dispositivos de Internet de las cosas (IoT), como monitores para bebés, timbres inteligentes y otros dispositivos con una cámara web. Un pirata informático puede infiltrarse en su red y controlar de forma remota la cámara web de su dispositivo.
Si una cámara web se enciende cuando no está en uso, eso podría ser una señal de que el dispositivo ha sido pirateado . Entonces, ¿qué puedes hacer al respecto? Active el interruptor de interrupción de la cámara web de su dispositivo: es un interruptor o botón físico que corta la alimentación de la cámara web. Si su dispositivo no tiene un interruptor de apagado de cámara web, invierta en una cubierta de cámara web ; cuestan entre $ 2 y $ 5.
Otra forma de proteger su cámara web de la piratería es asegurarse de que su red esté libre de malware. Lea esta guía sobre cómo verificar si su enrutador tiene malware .
Mantenga sus aplicaciones actualizadas
Las aplicaciones antiguas y desactualizadas a menudo tienen vulnerabilidades y errores que los piratas informáticos explotan como puntos de entrada a sus dispositivos y cuentas. Se recomienda actualizar siempre sus aplicaciones tan pronto como haya una nueva versión disponible. Mejor aún, habilite la actualización automática en la tienda de aplicaciones de su dispositivo o dentro del menú de configuración de sus aplicaciones.
Hay más por hacer
Aunque las recomendaciones destacadas anteriormente reducirán las posibilidades de que su computadora sea pirateada, vale la pena mencionar más medidas y herramientas preventivas. Por ejemplo, los escáneres de virus en línea pueden detectar y eliminar una variedad de archivos y programas maliciosos de su computadora. Cifrar sus dispositivos de almacenamiento también evitará que sus archivos caigan en manos equivocadas.
Los piratas informáticos pueden secuestrar su teléfono en un intento por romper la autenticación de dos factores de su cuenta. Lea las recomendaciones de precaución en este tutorial sobre cómo proteger su teléfono y su tarjeta SIM de los piratas informáticos .
No importa si su contraseña tiene 32 caracteres, alfanuméricos y tardaría varios quintillones de años en descifrarse, no es segura. De hecho, todo lo que toca Internet no es seguro.
Es comprensible querer un descanso de las redes sociales. Si no se controla, el uso de las redes sociales puede convertirse en una pérdida de tiempo aparentemente interminable.
Los programas incompletos, las extensiones maliciosas y los secuestradores de navegador pueden modificar la configuración predeterminada en Google Chrome sin su permiso. Entonces, si de repente sigues viendo resultados de búsqueda de Yahoo.
Windows tiene una gran cantidad de configuraciones que se pueden configurar para ajustar el funcionamiento de Windows. Sin embargo, ajustar esta configuración no es lo más fácil de hacer.
El dispositivo de transmisión de Roku es una de las opciones más versátiles para la transmisión de entretenimiento. Le permite acceder a sus servicios favoritos como Apple TV y HBO Max o incluso usar la duplicación de pantalla para reproducir contenido desde su teléfono.
El efecto de salpicadura de color es un efecto fotográfico genial en el que una imagen se convierte primero a blanco y negro, luego se vuelve a agregar color a ciertas partes de la imagen. Esto funciona muy bien en imágenes con mucho color brillante porque se ve mucho más dramático cuando el resto de la imagen se convierte a blanco y negro y un elemento permanece en color.
Las computadoras portátiles con pantallas táctiles son convenientemente fáciles de usar. La entrada táctil permite una navegación más rápida y optimiza su computadora para funciones y aplicaciones centradas en la pantalla táctil.
Los archivos de video MP4 se usan ampliamente para videos. Si acaba de terminar de editar un video en Adobe Premiere Pro, es posible que desee exportarlo en este formato.
Puede usar Facebook para mantenerse en contacto con amigos, comprar o vender productos, unirse a grupos de fans y más. Pero surgen problemas cuando otras personas te agregan a grupos, especialmente si ese grupo está diseñado para enviarte spam o venderte algo.
Discord se convirtió en una de las aplicaciones de comunicación más populares del mundo y una gran alternativa a Whatsapp y Snapchat. Fue desarrollado para jugadores, pero se convirtió en el centro principal donde se reúnen muchas comunidades diferentes.
Mucha gente ahora usa Discord para conectarse con otros jugadores y para la comunicación personal y comercial. Para evitar confusiones o confusiones accidentales, puede crear servidores separados para diferentes grupos de personas.
Para aprovechar al máximo su dispositivo Roku, deberá agregar canales. Un canal es una fuente de entretenimiento en su Roku y puede agregar tantos canales como desee a su dispositivo Roku.
Netflix está disponible en todo el mundo excepto en algunos lugares como China y Corea del Norte. Sin embargo, hay mucho contenido de Netflix que está restringido según el país en el que te encuentres.
Tener una cuenta en múltiples redes sociales es necesario para ser un influyente exitoso en las redes sociales. Administrar varias cuentas puede llevar mucho tiempo y esfuerzo.
Procreate para iOS tiene muchas características para crear grandes obras de arte, compitiendo con algunos de los mejores editores de gráficos que existen. Una característica útil para los artistas en Procreate es la capacidad de usar fuentes.
¿Acabas de descargar un archivo sin extensión? Probablemente notó que Windows no podía abrir este archivo y le pidió que eligiera un programa para abrirlo.
MS Excel puede mostrar 1.048.576 filas. Si bien eso puede parecer un número realmente grande en el uso normal, hay muchos escenarios en los que eso no es suficiente.
Si está buscando una VPN en la que pueda confiar, no puede evitar encontrar el término "interruptor de apagado" o, más raramente, "interruptor de apagado". “A pesar de lo útil que es esta característica de VPN, la forma en que funciona no siempre se explica bien.
TikTok quiere mantener su reclamo en todos sus videos, pero si sus videos pueden ganar fanáticos y aumentar la participación en una plataforma, ¿por qué no en otra? Es fácil descargar un video de TikTok a su teléfono, pero viene con una marca de agua que permanece si lo carga en otro lugar.
¿Todavía necesita un software antivirus de terceros en los sistemas modernos? Hay compensaciones, así que asegúrese de saber en qué se está metiendo antes de hacer clic en el botón de descarga.
¿Quieres que Spotify haga una pausa a una hora determinada? Aquí hay cuatro formas de configurar el temporizador de apagado de Spotify y detener la reproducción en un momento específico.
Una calidad de transmisión por debajo del promedio en Discord nunca es una experiencia deseable. Estas son las mejores formas de mejorar la calidad de la transmisión de Discord.
Aprenda cómo solucionar el problema de la pantalla negra del Amazon Fire TV Stick siguiendo los pasos de solución de problemas de la guía.
¿Tienes algunos problemas con tu dispositivo Samsung? ¡Aquí te explicamos cómo puedes restablecer tu dispositivo Samsung Galaxy y deshacerte de los errores!
¿Quieres actualizar tu foto de perfil de Facebook discretamente? Aquí te explicamos cómo cambiar tu foto de perfil en Facebook sin que nadie lo sepa.
Limpie el desorden y mantenga la privacidad en Viber sin problemas con esta guía paso a paso que explica cómo eliminar mensajes en Viber.
¿La pestaña Continuar viendo no aparece en tu Netflix? Con toda la comodidad que ofrece el panel Continuar viendo, aprende cómo solucionarlo.
Asegure sus conversaciones con pasos simples. Aprenda cómo habilitar o deshabilitar sin esfuerzo el cifrado de extremo a extremo para la copia de seguridad del chat de WhatsApp.
¡Nunca más te preocupes por con quién estás chateando en iMessage! Aprenda qué es la verificación de clave de contacto en iMessage y cómo usarla.
¿No puedes utilizar la función de detección de muñeca? Aquí hay 9 formas de solucionar el problema de que la detección de muñeca del Apple Watch no funciona.