Descargar el PDF Descargar el PDF

Internet es un lugar ideal para hacer amigos y conversar con ellos, crear sitios web, aprender cosas nuevas y divertirte mucho. Desafortunadamente, internet también ha atraído a nuevos tipos de predadores que querrán obtener tu información personal para sus fines maliciosos. Para estar seguro al mismo tiempo que disfrutas los beneficios de internet, tendrás que navegar de forma inteligente. Presta mucha atención a las amenazas como hackers y acosadores cibernéticos, y mantén a salvo tu información personal para tener una experiencia de navegación segura.

Método 1
Método 1 de 3:

Mantener segura tu identidad

Descargar el PDF
  1. Brindar tu información personal en internet es como ceder tu vida. Las personas que navegan en redes sociales (Facebook, Myspace, etc.) generalmente no se dan cuenta cuando comparten demasiada información. Existen muchas formas de brindar demasiados datos que pueden ponerte en peligro.
    • Si necesitas ingresar tu nombre en una cuenta, usa un apodo o nombre falso. También puedes usar una forma incompleta de tu nombre. Por ejemplo, si necesitas ingresar tu nombre en un formulario, escribe "Laura G", en vez de "Laura García".
    • Maximiza la privacidad de tu cuenta siempre que sea posible. Muchos sitios y servicios de mensajería tienen distintos niveles de privacidad. Por ejemplo, quizás tengas la opción de compartir tu nombre, fecha de nacimiento e institución educativa a la que asistes, además del contenido que publiques. Oculta esta información de todas las personas, a excepción de tus amigos más cercanos. Explora la configuración de la cuenta para garantizar la confidencialidad de tu información.
    • No publiques información única de identificación, como tu número del seguro social, fecha de nacimiento y otros datos. Estos son los datos más importantes de ti, y, al tenerlos a mano, los hackers pueden robarte la identidad fácilmente.
    • No uses una foto de tu rostro como foto de perfil en las redes sociales. Mejor escoge algo que te guste. Por ejemplo, si te gusta comer uvas, puedes publicar una foto de uvas en tus cuentas en las redes sociales o servicio de mensajería de tu preferencia. Si una persona maliciosa descubriera tu foto real, podría usarla para encontrarte y lastimarte.
    • Si eres menor de edad, siempre debes preguntarles a tus padres cuál es la información personal que quieren que compartas en línea.
    • No sobrecargues un usuario con información, dado que ese usuario se podría hackear y, al enviar mensajes, te convertirás en un blanco fácil.
  2. NO proporciones tu ubicación a las personas que no conozcas. Esto significa que no debes compartir tu dirección o ciudad en la que resides. Incluso debes guardar en secreto la institución educativa a la que asistes al hablar o hacer publicaciones en línea. Con solo unos pocos detalles de tu ubicación, un predador de internet podría fingir ser alguien que conoces. Por ejemplo, si le dices a alguien en internet que vives en determinada ciudad y sabe cuántos años tienes, podría fingir ser alguien que conoces o que vive cerca de ti para que compartas información importante con él.
    • Ten cuidado a la hora de publicar fotos del lugar donde vives. Una foto del frente de tu casa o cerca del buzón podría incluir la dirección parcial o total que un predador podría usar para localizarte. Examina cuidadosamente todas tus fotos antes de publicarlas en internet.
  3. Esto no solo se refiere a tu número de teléfono y correo electrónico, sino también a tus redes sociales o servicios de mensajería instantánea. Si haces que tu información de contacto esté disponible para el público en general, podrías recibir mensajes abusivos o amenazantes, o atraer la atención no deseada de alguien. Procura que tus cuentas solo sean visibles para tus amigos a quienes selecciones específicamente para que tengan acceso a tu información.
    • Si tienes una página web, mantén tu registro de nombre de dominio en privado. Si incluyes tu dominio de manera privada, en vez de tu información personal de contacto, la información de contacto de tu registrador de dominio se mostrará en los resultados de cualquier persona que realice una búsqueda de propiedad de dominio. [1]
  4. Los ejemplos más obvios son fotos o videos desnudo. [2] Sin embargo, también podrías meterte en problemas al publicar imágenes, textos o videos que celebren o admitan el uso de droga, racismo y violencia. Por más que envíes este contenido en confianza a tu novio o novia, no hay forma de que sepas qué harán con él. Por ejemplo, si terminas la relación, podrían publicar las imágenes de manera anónima en línea en forma de venganza.
    • Por más que tus redes sociales sean privadas, las personas podrían volver a publicar tu contenido en un lugar público donde no quieras que se comparta.
    • Una vez que algo está en internet, es virtualmente imposible eliminarlo. Sé inteligente y no publiques nada que no quieras que tu padre o posible empleador vean.
    • Si un amigo publica algo en sus redes sociales, blog o página web que no quieres que esté en línea, pídele amablemente que lo elimine. En el caso de que no lo haga, intenta forzarlo a que lo haga al comunicarte con sus padres o tutores, o recurrir a un tercero para negociar con él.
    • Sé proactivo a la hora de evitar que se publique contenido comprometedor en línea al decirles a las personas que te tomen fotos posiblemente comprometedoras algo así como "Por favor, no publiques eso en línea".
    • Si eres menor de edad, habla con tus padres antes de publicar cualquier cosa en línea.
  5. Si te encuentras en un sitio de citas o recibes un mensaje de alguien que no conoces y quiere encontrarse contigo, no lo hagas, a menos que te sientas cómodo con la idea. No cedas ante la presión de un extraño en internet por proporcionarle tu dirección u otra información de contacto. Recuerda que, con el anonimato de internet, cualquier persona puede afirmar cualquier cosa de sí misma.
    • Si decides conocer a alguien de internet, escoge un lugar público, como un restaurante o un centro comercial para asegurarte de que sea quien dice ser.
    • Si eres menor de edad y quieres conocer a un amigo que has hecho en línea, consulta con tus padres o tutores para que estén al tanto de la situación.
    Anuncio
Método 2
Método 2 de 3:

Lidiar con acosadores cibernéticos

Descargar el PDF
  1. [3] Los acosadores cibernéticos pueden afirmar que existen muchas personas que están de acuerdo con ellos. Quizás digan que otras personas los han contactado en privado por ti y tu comportamiento o creencias para fortalecer su caso de que hay algo malo en ti. Esto es muy común en las comunidades en línea a largo plazo como las salas de chat y los foros en línea.
    • Por ejemplo, después de tolerar varias semanas de abuso a través de un acosador cibernético, podrías recibir un mensaje privado que diga algo así como “Una gran cantidad de usuarios se han puesto en contacto conmigo con respecto a lo que has dicho y están de acuerdo conmigo con que eres estúpido y feo”.
  2. No permitas que los mensajes abusivos hieran tus sentimientos. Recuerda que los acosadores cibernéticos publican o envían contenido abusivo con el objetivo expreso de hacerte perder los estribos. Si te sientes triste, herido o enojado, el acosador habrá ganado. Observa la situación desde una perspectiva objetiva y considera el acosador por lo que es: una persona patética y triste que proyecta sus debilidades y fallas en los demás. [4]
    • Comprende que los acosadores cibernéticos, como cualquier otro tipo de acosador, son cobardes y utilizan el anonimato que ofrece internet para ocultar quienes son en realidad. Reconocerlo te ayudará a poner sus opiniones y abuso en perspectiva. Es difícil tomar en serio las afirmaciones inútiles de un cobarde.
    • No te culpes por el ciberacoso. Por ejemplo, no sientas que el acosador tiene razón al criticar la camiseta que llevas puesta en una foto que has publicado. Nunca merecerás calumnias o abusos en línea o fuera de línea por las prendas que usas (o por cualquier otro motivo).
    • Cultiva pasatiempos e intereses donde nadie pueda acosarte en línea. Tómate una breve pausa de la web al practicar un deporte, tocar un instrumento musical o escribir tus sentimientos en un diario. Correr o andar en bicicleta también son opciones ideales para aliviar el estrés causado por el ciberacoso.
  3. Los acosadores cibernéticos buscan tener el control que obtienen al burlarse de ti o acosarte. Cuando veas sus mensajes en tu casilla o los leas en un foro, no respondas para negar sus acusaciones y no respondas con una frase igualmente calumniadora. [5] De lo contrario, te rebajarás a su nivel.
    • En caso de ser posible, bloquea al usuario en el foro o la comunidad de chat. De esta forma, no podrá enviarte mensajes y tú no podrás ver sus publicaciones. [6]
  4. Conserva todos los correos electrónicos y mensajes abusivos. No los borres. En caso de ser posible, crea una subcarpeta para estos mensajes con la etiqueta “Acoso” y guárdalos allí. Los mensajes servirán como evidencia más adelante, en el caso de que tengas que tomar medidas más importantes. Los correos electrónicos o mensajes acumulados te servirán como evidencia de que has sido víctima de ciberacoso. [7]
    • Cada vez que recibas un mensaje o veas una publicación abusiva o amenazante, presenta una denuncia ante el administrador.
    • Si el acosador cibernético te envía mensajes directamente a tu correo electrónico, es posible que tengas que ponerte en contacto con su proveedor de servicios de internet para que cierre su cuenta. Por ejemplo, si recibes correos electrónicos de acosador@aol.com, puedes comunicarte con AOL (el proveedor de su correo electrónico) para eliminar su cuenta.
    • Puedes encontrar una lista completa con la información de contacto de los proveedores de servicios de internet en https://www.search.org/resources/isp-list/ (disponible en inglés).
    Anuncio
Método 3
Método 3 de 3:

Protegerte de los hackers

Descargar el PDF
  1. El cortafuegos es una opción que permite proteger las contraseñas y la seguridad de la computadora. Para tener una mejor idea, es como la cerradura de una puerta. Si está apagado, dejarás la “puerta” abierta a los hackers que puedan tomar o borrar información, robar tus contraseñas y provocar todo tipo de estragos. Por lo tanto, no apagues tu cortafuegos.
    • Otorga el acceso al cortafuegos únicamente a programas autorizados que lo requieran, como los juegos o los servicios de transmisión de videos.
  2. Una red privada virtual actúa básicamente como intermediario entre la web y tu computadora, y proporciona una capa adicional de encriptación para tus interacciones en línea. Su servidor puede estar ubicado en una ciudad distinta e incluso en otro país distinto al que vives, lo que significa que registrar tu información será prácticamente imposible.
    • Para tener una mayor privacidad en internet, combina la red privada virtual con el modo incógnito o privado de tu navegador web. El modo privado evita que los datos, cookies, registro de descargas y otra información se guarden en tu computadora.
  3. [8] Los puntos de conexión de wifi son interesantes cuando no estás en casa y necesitas hacer una búsqueda de direcciones rápida en internet, pero siempre debes hacerlo con cuidado. Pasa la cantidad mínima posible de tiempo al navegar con un wifi público.
    • Asegúrate de saber cuál es el nombre del punto de conexión de wifi público. Iniciar sesión en el incorrecto o en uno con un nombre similar creado para engañar a los usuarios de wifi significa que un hacker tendrá acceso a tu comunicación en línea (incluyendo tus contraseñas, correos electrónicos e información bancaria).
    • Encripta la conexión de wifi de tu casa. Un wifi abierto permite que los hackers accedan fácilmente a tu computadora y descarguen archivos ilegales.
    • Compra un enrutador cada dos años. Algunos enrutadores tienen vulnerabilidades que nunca se corrigen. [9]
  4. [10] Ya sea que se trate de tus redes sociales, cuenta bancaria en línea o correo electrónico, una brecha de seguridad te traerá frustración e impotencia. Utiliza contraseñas largas (más de ocho caracteres) con una combinación de mayúsculas, minúsculas, números y, en caso de ser posible, otros caracteres como guiones bajos y el símbolo de dinero.
    • Haz que cada contraseña sea única y escríbela en un cuaderno que siempre tengas en un lugar. Sin duda recordarás las más importantes y comunes con el paso del tiempo, mientras que podrás acceder más fácilmente a las comunes a través de tu cuaderno de contraseñas.
    • Agrega contraseñas en tus dispositivos. Tu computadora, teléfono y tableta deben tener contraseñas.
    • No uses una contraseña obvia como el nombre de tu pareja, tu fecha de nacimiento o tu nombre.
  5. Muchos servicios han comenzado a ofrecer dos capas de seguridad. Se trata de un proceso llamado autenticación en dos pasos. Por ejemplo, Google ofrece a sus usuarios de Gmail la opción de recibir un mensaje de texto con números aleatorios después de ingresar la contraseña en un dispositivo desconocido. De esta forma, si alguien obtiene tu contraseña, no podrá usarla, a excepción de los dispositivos que hayas seleccionado como seguros.
  6. Si tu sistema operativo o navegador web no ofrecen soluciones para los últimos problemas de seguridad, serás vulnerable ante los hackers. Por lo tanto, configura tu sistema y software para que se actualicen automáticamente cuando haya actualizaciones nuevas disponibles. Esto te ayudará a mantener la seguridad de tu sistema.
    • Después de instalar un software, por lo general, deberás seleccionar si quieres que se actualice automáticamente. Indica que sí para ahorrarte la molestia de saber cómo actualizarlo más tarde.
  7. Los hackers y estafadores suelen enviar correos electrónicos masivos a usuarios desprevenidos con gusanos (programas maliciosos de recopilación de información), virus u otros programas malignos. Los usuarios que descargan archivos adjuntos de los correos electrónicos sin antes escanearlos o compararlos con los archivos malos conocidos se arriesgan a sufrir una brecha de seguridad. No descargues archivos adjuntos en enlaces en línea, correos electrónicos o mensajes de fuentes en las que no confíes.
  8. Los programas de antivirus pueden evitar que programas o archivos potencialmente dañinos infecten tu computadora. Algunos programas de buena reputación son McAfee Antivirus, Webroot Antivirus y Bitdefender. Estos son algunos de los programas de antivirus principales. [11] Si buscas una opción más asequible, Bitdefender ofrece un programa de antivirus gratuito, mientras que Panda Free Antivirus y Avast Free Antivirus también son buenas opciones. [12]
    • Mantén actualizado tu programa de antivirus, al igual que todos tus programas y sistemas operativos. La diferencia entre programas de antivirus pagos y gratuitos es que, generalmente, las versiones gratuitas no se actualizan de forma tan regular o completa como las versiones pagas.
  9. Muchas personas dejan la computadora encendida todo el tiempo. Sin embargo, cuanto más tiempo esté encendida, mayores son las posibilidades de convertirse en un blanco de los hackers. Los hackers, los programas espía y las redes de bots no pueden acceder a una computadora que no transmite o recibe datos de internet.
    Anuncio

Consejos

  • Si alguien te acosa y no sabes qué hacer, simplemente ignóralo o bloquéalo al principio.
  • ¿Necesitas inscribirte para algo en línea? Ingresa el nombre de la página en el campo del apellido. Cada vez que recibas un correo basura, sabrás qué página ha vendido tu información de correo electrónico.
Anuncio

Advertencias

  • Algunos usuarios intentarán amenazarte para que les brindes información o hagas algo. Por lo general, estas amenazas no son importantes, pero debes denunciarlas de todas formas. No cumplas con sus pedidos e ignóralos en caso de ser necesario.
Anuncio

Acerca de este wikiHow

Esta página ha recibido 3834 visitas.

¿Te ayudó este artículo?

Anuncio