PDF download Descargar el PDF PDF download Descargar el PDF

Un estudio llevado a cabo por la Universidad de Maryland ha descubierto que los piratas informáticos atacan cada 39 segundos. [1] Si la piratería es tan frecuente, ¿cómo mantenerte seguro en línea? Este wikiHow te enseñará a reforzar la seguridad de tus cuentas y dispositivos, además de ayudarte a permanecer seguro mientras navegas por la web.

Método 1
Método 1 de 4:

Proteger tus cuentas

PDF download Descargar el PDF
  1. Cuanto más largas y difíciles sean tus contraseñas, más difícil les resultará a los piratas informáticos poder descubrirlas. Estos son algunos consejos para escoger una contraseña segura: [2]
    • Crea contraseñas de al menos ocho dígitos. Cuanto más larga sea la contraseña, más difícil será de descubrir.
    • Usa una combinación de letras en mayúscula, minúscula, números y símbolos.
    • Evita las palabras de diccionario de cualquier idioma.
    • No uses tu nombre (o el nombre de un familiar), el número del seguro social, el nombre de tu mascota o una fecha de nacimiento.
    • Si te resulta difícil generar una contraseña segura, prueba con un generador de contraseñas, como el de Norton .
  2. Usar una misma contraseña para distintos servicios es peligroso; si uno de ellos sufre una violación de datos y tu contraseña se ve comprometida, los piratas informáticos podrán (y lo harán) acceder a tus cuentas. Para evitar este problema, usa una combinación de nombre de usuario y contraseña en cada lugar donde inicies sesión.
    • Por ejemplo, si un pirata informático accede a tu contraseña de Wordpress y usa la misma contraseña para iniciar sesión en tu cuenta de Amazon, accederá a tu cuenta e información de facturación de Amazon.
    • Para saber si alguna de tus cuentas se ha visto comprometida, visita https://haveibeenpwned.com y busca tu correo electrónico.
  3. No entres en pánico si no puedes recordar muchas combinaciones distintas de nombres de usuario y contraseñas. Un gestor de contraseñas es una herramienta que almacena y completa automáticamente las credenciales para distintos servicios, permitiéndote crear contraseñas complejas sin tener que memorizarlas. La única contraseña que tendrás que recordar es la principal que permite acceder a tu conjunto de contraseñas encriptadas. [3]
    • A la hora de escoger un gestor de contraseñas, asegúrate de usar uno que sea compatible con todos tus dispositivos. Por ejemplo, si tienes una computadora portátil Mac, una computadora de escritorio Windows y un iPhone, tu gestor de contraseñas debe poder funcionar en los tres sistemas.
    • Algunas opciones populares de gestores de contraseñas son Dashlane , LastPass , 1password y Keeper .
    • Por lo general, los navegadores web tienen gestores incorporados de contraseñas que almacenan tus contraseñas, por lo que se completan automáticamente mientras navegas en internet. Sin embargo, los navegadores (Firefox es una excepción) generalmente no encriptan las contraseñas, por lo que se ven más expuestas a los piratas informáticos.
  4. Si bien este consejo es obvio, es importante recordarlo. Además de que no debes darles tu contraseña a tus amigos o familiares, tampoco debes proporcionársela a alguien que afirme ser un técnico informático. Si recibes una llamada o un mensaje de chat de alguien que afirma trabajar para Microsoft o Apple y te pide tu contraseña, termina la conversación de inmediato; ¡es una estafa!
    • De manera similar, no le digas a nadie cuál es el PIN o la combinación de contraseña de tu computadora o tableta. Incluso tus amigos podrían accidentalmente decirle a otra persona cuál es tu contraseña.
    • En el caso de que sea necesario informarle tu contraseña a un amigo o familiar por algún motivo, cámbiala tan pronto como termine de hacer lo que sea que tenga que hacer en tu cuenta.
  5. Además de mantenerlas en secreto, también es importante que cambies las contraseñas de distintas cuentas y dispositivos al menos una vez cada seis meses.
    • Al cambiar tu contraseña, hazlo de forma sustancial. No reemplaces simplemente una letra por un número.
  6. La autenticación de dos factores requiere ingresar un código que se te enviará por mensaje de texto u otro servicio antes de que puedas iniciar sesión en tu cuenta. A menos que el pirata informático tenga tu teléfono en sus manos cuando quiera ingresar a tu cuenta, no podrá completar el proceso de inicio de sesión si la autenticación de dos factores está habilitada.
    • Por lo general, las páginas web más importantes, incluyendo las redes sociales más populares, cuentan con algún tipo de autenticación de dos factores. Revisa la configuración de tus cuentas para saber cómo habilitar esta opción.
    • Si tienes una cuenta de Google, puedes configurar la verificación en dos pasos.
    • Otras aplicaciones populares como alternativas para recibir un mensaje de texto son Google Authenticator, Microsoft Authenticator y Authy. Algunos gestores de contraseñas también incluyen aplicaciones integradas de autenticación.
  7. A la hora de configurar tus preguntas de seguridad (como "¿Cuál es el nombre de soltera de tu madre?"), no uses las respuestas reales. Los piratas informáticos pueden encontrar el nombre de soltera de tu madre o el nombre de la calle donde has crecido con mucha facilidad. En cambio, haz que la respuesta sea incorrecta o, mejor aún, haz que sea como una contraseña y procura que no tenga ningún punto de relación con la pregunta.
    • Por ejemplo, para la pregunta de seguridad "¿Cuál es el nombre de soltera de tu madre?", puedes responder algo así como "Piña" o "Ig690HT7@".
    • Escribe las respuestas a las preguntas de seguridad y mantenlas en un lugar seguro para poder recuperar tus cuentas si olvidas las respuestas.
  8. Los delitos informáticos son aquellos casos en que una página maliciosa finge ser una página de inicio de sesión de una red social o cuenta bancaria. Estos tipos de estafas son una de las formas más sencillas de ser jaqueado. Una forma de detectar los delitos informáticos es observar la URL de un sitio. Si se asemeja mucho, pero no coincide del todo con la URL de un sitio de buena reputación (por ejemplo, “Facebok” en vez de “Facebook”), es un sitio falso.
    • Por ejemplo, ingresa tu información de inicio de sesión de Twitter solo en la página oficial de Twitter. Evita hacerlo en una página que solicite la información de inicio de sesión para compartir un artículo o algo similar.
    • Una excepción a esta regla es cuando una universidad utiliza un servicio existente (por ejemplo, Google) a través de su página principal.
  9. Esto es muy importante si usas una computadora pública o compartida. Cerrar la ventana del navegador o cerrar la computadora portátil no es suficiente, así que asegúrate de hacer clic (o tocar) en el nombre de la cuenta y seleccionar Cerrar sesión para cerrar la sesión de tu cuenta de forma manual.
    Anuncio
Método 2
Método 2 de 4:

Proteger tu teléfono o tableta

PDF download Descargar el PDF
  1. La primera línea de defensa contra el intento de las personas de ver o robar tus datos es una contraseña fuerte. No escojas algo simple como 1111 o 1234, dado que será muy fácil de adivinar. Además, en el caso de que alguien te vea ingresar tu contraseña sin que lo notes, adopta el hábito de cambiarla cada algunos meses.
    • Si tienes la opción de hacerlo, puedes usar un biométrico para reemplazar la contraseña, como tu huella digital o reconocimiento facial. Por ejemplo, Touch ID, que se encuentra en muchos dispositivos iPhone, iPad y Mac usa una huella digital única para bloquear un teléfono o una tableta. La probabilidad de que alguien pueda fingir tu huella digital es de 1 en 50 000. [4]
  2. Tan pronto como haya una actualización disponible para tu teléfono o tableta, instálala de inmediato. Estas actualizaciones a menudo contienen parches para abordar las vulnerabilidades de seguridad.
    • Si tienes la posibilidad de descargar todas las actualizaciones de forma automática, aprovecha esta opción. ¡Te permitirá ahorrar muchos problemas!
  3. Estos puertos, como los que se encuentran en los aeropuertos o el tren, pueden estar comprometidos por los piratas informáticos. En algunos casos, los piratas informáticos enmascararon sus propios dispositivos como puertos públicos de USB, lo que llevó a que los códigos maliciosos se copien en el teléfono o la tableta del usuario. [5]
    • Por este motivo, siempre es una buena idea tener un conector de tomas de corriente eléctrica además del cable USB cuando viajes.
  4. Tanto los teléfonos iPhone como Android tienen salvaguardias de seguridad que se pueden eludir al liberar o enraizar los dispositivos respectivos, pero esto expone el teléfono a los ataques y las infecciones que previamente hubieran sido imposibles. De manera similar, descargar aplicaciones desde fuentes no verificadas incrementa significativamente el riesgo de contraer códigos maliciosos.
    • Los teléfonos Android cuentan con un paquete de seguridad integrado que impide descargar aplicaciones de fuentes desconocidas. Si deshabilitas esta opción, tendrás que verificar detenidamente las páginas web desde las que quieras descargar aplicaciones antes de seguir adelante.
    Anuncio
Método 3
Método 3 de 4:

Proteger tu computadora

PDF download Descargar el PDF
  1. Si bien has tomado ciertas medidas para evitar el acceso, la encriptación es otro método de protección de tus datos. Si tu disco duro está encriptado, alguien que acceda sin autorización a tus datos no podrá leerlos.
    • Mac . FileVault es el servicio de encriptación de Mac. Para habilitarlo, haz clic en el menú de Apple e ingresa en Preferencias de sistema > Seguridad y privacidad > FileVault > y haz clic en Habilitar FileVault . [6]
    • Windows . BitLocker es el servicio de encriptación por defecto de Windows, aunque no está disponible para la versión Home de Windows 10. [7] Para habilitarlo, escribe "bitlocker" en la barra de búsqueda y haz clic en la opción "Cifrado de datos Bitlocker", y luego en Habilitar BitLocker .
  2. Tanto Windows como macOS lanzan actualizaciones de manera frecuente que abordan las vulnerabilidades de seguridad y otros problemas. Configura tu computadora para que las actualizaciones se instalen automáticamente. De esta forma, no tendrás que preocuparte por descargar las actualizaciones de forma manual.
  3. Tanto las computadoras con Windows o Mac vienen equipadas con cortafuegos que ayudan a prevenir que los piratas informáticos accedan a tu computadora. Sin embargo, en algunas computadoras, el cortafuegos no siempre está habilitado por defecto.
    • Ingresa en la configuración de seguridad de tu computadora y busca la configuración del cortafuegos. Una vez allí, asegúrate de que esté habilitado y que bloquee las conexiones entrantes.
    • Si tienes una red inalámbrica, tu enrutador también debe tener un cortafuegos.
  4. Si tu computadora cuenta con la opción, puedes requerir que los usuarios ingresen una contraseña antes de reiniciar tu computadora desde un disco o de ingresar al modo de usuario único. Un pirata informático no podrá sortear una contraseña “firmware” a menos que tenga acceso físico a tu computadora. Sin embargo, debes ser muy cuidadoso de no olvidar o perder la contraseña, dado que es muy difícil restaurarla. Sigue estos pasos para configurar una contraseña “firmware”:
    • Mac . Reinicia tu Mac y presiona Comando y R a medida que se reinicie. Haz clic en Utilidades , luego en Utilidad contraseña firmware , luego en Habilitar contraseña firmware y crea tu contraseña.
    • Windows . Reinicia tu computadora y presiona la tecla BIOS (generalmente, Esc , F1 , F2 , F8 , F10 o Del ) a medida que la computadora se reinicia. Usa las teclas de las flechas para seleccionar la opción de contraseña. Luego, ingresa la contraseña que desees.
  5. Es posible que tengas que acceder a tu computadora de forma remota o permitirle a alguien más que lo haga, como al comunicarte con el soporte técnico. Sin embargo, debes mantener esta opción deshabilitada por defecto y encenderla únicamente por breves períodos, cuando sea necesario.
    • Si el acceso remoto está habilitado, dejarás la puerta abierta para que los piratas informáticos accedan a tu computadora y te roben los datos.
  6. Descarga programas únicamente a través de sitios confiables . Esta metodología también aplica a los sitios que visitas con una conexión no segura. Si no hay un ícono de candado a la izquierda de la dirección URL y "HTTPS" delante de la sección "www" de la URL, es mejor que no visites ni descargues nada de este sitio, en caso de ser posible.
  7. Windows viene con un excelente conjunto de herramientas de seguridad que no solo elimina los programas sospechosos, sino que también te protege mientras navegas por internet. Los virus son comunes en las computadoras Mac, pero Malwarebytes es una gran aplicación que puede protegerte de los “adware” y “spyware”.
    • También es recomendable asegurarte de que el programa de cortafuegos de tu computadora solo permita el acceso de conexiones confiables a tu computadora.
    Anuncio
Método 4
Método 4 de 4:

Mantenerte seguro en línea

PDF download Descargar el PDF
  1. Los puntos públicos de acceso a wifi, como aquellos de las cafeterías y los campus, son esencialmente inseguros. [8] Los piratas informáticos a menudo se conectan a estas redes públicas para espiar los datos que se pasan (esto implica que pueden leer todo lo que escribas, envíes o recibas que no esté encriptado). Espera hasta estar en la red de tu casa para ocuparte de las tareas bancarias y otros asuntos importantes.
    • Si la red inalámbrica no está asegurada, tu computadora te lo informará antes de conectarte. En algunos sistemas operativos, también aparecerá un signo de exclamación al lado del nombre de la red.
    • Si tienes que usar internet, pero no tienes acceso a una red segura, cambia tus contraseñas de inmediato la próxima vez que inicies sesión en una red segura.
    • Si tienes una red inalámbrica en casa, asegúrate de que sea segura y esté encriptada. Ten en cuenta que los enrutadores inalámbricos generalmente no son seguros por defecto (tienes que configurarlo de forma manual).
    CONSEJO DE ESPECIALISTA

    Chiara Corsaro

    Especialista en computadoras
    Chiara Corsaro es gerente general y técnica certificada de Apple en Mac e iOS para macVolks, Inc., un proveedor de servicios autorizado de Apple ubicado en el Área de la Bahía de San Francisco. macVolks, Inc. fue fundado en 1990, está acreditado por el Better Business Bureau (BBB) con una calificación de A+ y es parte de la Red de Consultores de Apple (ACN, por sus siglas en inglés).
    Chiara Corsaro
    Especialista en computadoras

    Nuestro experto concuerda: para proteger tu computadora de los piratas informáticos, siempre debes asegurarte de conectarte a una red segura y no pública al usar internet. El uso en lugares públicos generalmente es la causa principal de comprometer el sistema.

  2. No ingreses la información de tu cuenta o tarjeta de crédito en un sitio que no tenga "https://" escrito antes de la sección "www" en la dirección de la página web. La "s" indica que el sitio es seguro. Los sitios que no la tienen no encriptan ni protegen tus datos.
  3. Además de evitar los sitios sin "HTTPS" y el ícono del candado al lado de la URL, verifica dos veces la URL de una página web antes de ingresar tu contraseña. Algunos sitios intentan robar tu información de inicio de sesión al fingir ser otro sitio (esto también se conoce como suplantación de identidad o fraude electrónico). Para detectar estos sitios, busca letras adicionales o faltantes, guiones entre las palabras y símbolos adicionales.
    • Por ejemplo, un sitio que falsamente afirme ser Facebook podría ser faceboook.com como su URL.
    • Los sitios que muestran guiones entre varias palabras del nombre en sí (las palabras entre "www" y ".com") generalmente no son confiables.
  4. Si recibes un correo electrónico no solicitado o uno de un remitente que no puedes verificar, trátalo como un intento de jaqueo. No hagas clic en ningún enlace ni le proporciones al remitente tu información personal.
    • Ten en cuenta que incluso responder un correo electrónico le hará saber al remitente que tu correo está activo y es válido. Por más que te veas tentado a enviarle una respuesta sarcástica, le proporcionarás información que pueda usar para jaquearte.
  5. Compartir archivos no solo suele violar las leyes de propiedad intelectual, sino que los sitios web que habilitan esta opción están llenas de piratas informáticos. Quizás creas que descargas el último éxito musical o una película nueva, pero en verdad el archivo es un virus o código malicioso oculto.
    • Muchos de estos archivos están diseñados de forma tal que los programas antivirus no pueden detectar que contienen virus o códigos maliciosos ocultos. El virus no infectará el sistema hasta que reproduzcas los archivos.
  6. Quizás creas que solo compartes cosas con tus amigos, pero revelar mucho de ti y tu vida en las redes sociales puede ponerte en una posición vulnerable frente a los piratas informáticos. Comparte la información personal directamente con las personas que la necesiten, en vez de publicarla de forma abierta en las redes sociales. [9]
    Anuncio

Advertencias

  • Desafortunadamente, la única forma infalible de evitar ser jaqueado por completo es no usar la tecnología.
  • El hecho de que un sitio tenga un candado verde y HTTPS no significa que sea legítimo. Asegúrate de verificar la URL y escribe la dirección directamente en el buscador, en vez de hacer clic en los enlaces de los correos electrónicos.
Anuncio

Acerca de este wikiHow

Esta página ha recibido 52 475 visitas.

¿Te ayudó este artículo?

Anuncio