<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=378526515676058&amp;ev=PageView&amp;noscript=1">

¡Tome nota! 10 reglas básicas para evitar ser hackeado en Internet

  • Seguir las recomendaciones de seguridad en Internet puede ayudar a evitar ser víctima de los ciberdelincuentes. FOTO: SSTOCK.
    Seguir las recomendaciones de seguridad en Internet puede ayudar a evitar ser víctima de los ciberdelincuentes. FOTO: SSTOCK.
  • ¡Tome nota! 10 reglas básicas para evitar ser hackeado en Internet
POR: JUAN ALCARAZ | Publicado el 30 de noviembre de 2021

Son recomendaciones que como usuario digital debería conocer e incorporar a su rutina diaria.

Desde hace 33 años, cada 30 de noviembre se celebra en el mundo el Día Internacional de la Seguridad Informática, para concientizar a los usuarios sobre lo importante que es protegerse en los espacios digitales como plataformas y redes sociales.

Ante esto, Eset, compañía de seguridad informática, propone un conjunto de reglas básicas para disfrutar de la tecnología e Internet de forma segura, las cuales divide en tres niveles como se ve en la siguiente imagen: básico, intermedio o avanzado.

Consejos para no ser hackeado en redes sociales y correo electrónico

“Lo más importante es tener presente que las modalidades delictivas van cambiando y los cibercriminales siempre prueban distintas estrategias para agarrar desprevenidos a los usuarios. Tener conocimiento de cuáles son los riesgos y tomar las medidas de seguridad necesarias para reducirlos harán que disfrutemos de los beneficios que nos brinda Internet de una forma más segura”, dijo Cecilia Pastorino, especialista de Eset.

A continuación, las recomendaciones que le ayudarán a minimizar considerablemente los riesgos de ser víctima de las amenazas informáticas más comunes.

1- Contraseñas complejas: evitar que sean simples y fáciles de adivinar como fechas o nombres; no utilizar la misma contraseña para más de una cuenta. La reutilización de claves es una de las peores prácticas en seguridad. Lo ideal es que tengan entre 15 y 20 caracteres, que incluyan letras, números, mayúsculas, minúsculas y caracteres especiales.

Una buena idea también es utilizar un administrador de contraseñas, estas herramientas permiten almacenar de forma ordenada las credenciales de acceso para todas las cuentas del usuario y ofrecen la posibilidad de confeccionar contraseñas realmente seguras y únicas.

2- Autenticación en dos pasos en todas las cuentas posibles: activar esta opción que también es conocida como doble factor de autenticación brinda una capa de seguridad adicional muy importante que dificultará a un atacante lograr acceder a las cuentas por más que tenga el usuario y contraseña.

3- Conexión a Internet segura: en el caso de los dispositivos móviles, como los celulares, utilizar los datos para navegar por Internet y evitar (o utilizar con precaución y siempre a través de una VPN) las redes WiFi públicas, sobre todo si se van a ingresar credenciales de acceso o información sensible.

En el hogar, asegurarse de que la conexión a la red WiFi cuente con una contraseña segura y corroborar que la configuración del router sea la adecuada.

4- Configurar correctamente la privacidad de todas las cuentas: datos como la fecha de nacimiento, lugar de trabajo, profesión o lugar de residencia pueden ser utilizados por estafadores para robar identidades o realizar engaños con una historia bien elaborada a partir de información publicada, por lo que la configuración de la privacidad también implica estar atentos a los permisos que se otorga a las aplicaciones instaladas o a los servicios en los que se crea una cuenta.

5- Realizar backup de la información de valor: contar con una copia de seguridad de la información más importante se convierte, sin lugar a duda, en el bien más preciado. Por eso, no se debe postergar la tarea de organizar el backup como corresponde para asegurar fotos, videos, documentos y archivos más importantes.

6- Mantener los dispositivos y aplicaciones actualizadas: la mala costumbre de muchos usuarios de no mantener la tecnología que utilizan con las últimas actualizaciones instaladas los expone a ser víctimas de los ciberdelincuentes, porque los atacantes aprovechan estos fallos para lanzar sus ataques.

De hecho, muchas de las vulnerabilidades más explotadas en la actualidad fueron parcheadas hace ya varios años, pero siguen siendo efectivas para los atacantes por la falta de instalación de actualizaciones.

7- Descargar aplicaciones solo de tiendas oficiales: asegurarse de descargarla de tiendas oficiales como Google Play o App Store y evitar fuentes desconocidas. Los cibercriminales suelen crear aplicaciones maliciosas que intentan engañar a los usuarios haciéndoles creer que son apps oficiales de bancos, juegos, billeteras virtuales, etc.

Incluso en las tiendas oficiales se debe tener cuidado, porque como se ha visto en reiteradas oportunidades, pese a los controles de seguridad que aplican estas tiendas los cibercriminales muchas veces encuentran la forma de sortear los mecanismos de seguridad y logran publicar falsas apps.

Importante también leer los comentarios y las calificaciones de otros usuarios, ya que ahí puede encontrar señales en caso de que se trate de algo sospechoso.

8- Desconfiar de las personas que conoce por Internet: las plataformas sociales también tienen un lado oscuro y la violencia digital está presente en diversas formas, afectando a cualquier usuario sin importar la edad. Los fraudes o el acoso en sus diversas formas son comunes en las redes sociales tradicionales, en aplicaciones y plataformas de citas online, foros, entre otros. Por lo tanto, tener cierto grado de desconfianza y cautela puede ayudar a evitar varios malos momentos.

9- Instalar una solución antimalware en el computador y celular: tener los dispositivos asegurados con una solución de seguridad confiable que proteja contra el phishing, malware, archivos adjuntos en correos o sitios sospechosos será un gran aliado para proteger no solo los dispositivos, sino la información en ellos.

Entre las funcionalidades que estas soluciones tienen está la posibilidad de realizar acciones de manera remota a un equipo en caso de robo o extravío como bloquearlo y enviar un SMS de alerta a usuarios previamente seleccionados o eliminar los datos del dispositivo.

10- Mantener la guardia alta con los correos, mensajes y al momento de realizar búsquedas: se debe recordar que el factor humano es el eslabón más débil de la cadena. Por eso, siempre se debe estar atento y nunca bajar la guardia.

Tenga presente que en cualquier momento se puede recibir un correo inesperado solicitando descargar algo, hacer clic en un enlace o enviar información personal y sensible. También al momento de realizar compras online se deben realizar las debidas diligencias y revisar la reputación del vendedor, los comentarios de otros compradores y no dejarse llevar por ofertas demasiado buenas para ser verdad.

Juan Alcaraz

Periodista. Hago preguntas para entender la realidad. Curioso, muy curioso. Creo en el poder de las historias para intentar comprender la vida.


Porque entre varios ojos vemos más, queremos construir una mejor web para ustedes. Los invitamos a reportar errores de contenido, ortografía, puntuación y otras que consideren pertinentes. (*)

 
¿CUÁL ES EL ERROR?*
 
¿CÓMO LO ESCRIBIRÍA USTED?
 
INGRESE SUS DATOS PERSONALES *
 
Correo electrónico
 
Acepto términos y condiciones

Datos extra, información confidencial y pistas para avanzar en nuestras investigaciones. Usted puede hacer parte de la construcción de nuestro contenido. Los invitamos a ampliar la información de este tema.

 
RESERVAMOS LA IDENTIDAD DE NUESTRAS FUENTES *
 
 
INGRESE SUS DATOS PERSONALES *
 
Correo electrónico
 
Teléfono
 
Acepto términos y condiciones
LOS CAMPOS MARCADOS CON * SON OBLIGATORIOS

¿Qué tan cerca estamos de conectar el cerebro a internet?

  • Escena de la serie Black Mirror en la que Marie lleva a su hija Sara a que le implanten el chip en la cabeza. FOTO Cortesía Netflix
    Escena de la serie Black Mirror en la que Marie lleva a su hija Sara a que le implanten el chip en la cabeza. FOTO Cortesía Netflix
  • Emotiv EPOC identifica qué partes del cerebro se activan y eso lo sube al computador en tiempo real. FOTO Cortesía desertcart.co
    Emotiv EPOC identifica qué partes del cerebro se activan y eso lo sube al computador en tiempo real. FOTO Cortesía desertcart.co
Por Juan Alcaraz | Publicado el 16 de enero de 2022

Contexto de la Noticia

PARA SABER MÁS en chile proponen los neuroderechos

El Senado y la Cámara de Diputados de Chile aprobaron el año pasado un proyecto para la protección de los derechos del cerebro y la mente, dando así la sanción completa para que sea promulgado como ley. La iniciativa, que es pionera en el mundo, tiene como fin resguardar la información cerebral de todas las personas, considerando que las actuales tecnologías permiten extraer e insertar datos. La idea es proteger lo más íntimo de cada ser humano: sus pensamientos y emociones que le son únicos. “Aprobada y lista para ser ley nuestra reforma constitucional que protege los neuroderechos. Estamos felices de que este sea el inicio de una evaluación a nivel planetario de cómo las tecnologías deben ser utilizadas para el bien de la humanidad”, escribió en Twitter el senador chileno Guido Girardi, uno de los promotores de la reforma.

Paréntesis ¿Qué son los seres híbridos?

Josep Curto Díaz, profesor de la Universitat Oberta de Catalunya (UOC), explica que es la combinación hombre - máquina. “Son personas aumentadas mediante la tecnología, que puedan conectarse a ese flujo de información y servicios a través de internet sin necesidad de pasar por un dispositivo, parece ficción pero se está trabajando para que esas interfaces de conexión sean eficientes y viables”. Y agrega: “En un principio pueden ser pacientes con cualquier tipo de problema, por ejemplo, de movilidad para que recuperen la capacidad motriz, sería volver a proporcionarles un nivel de vida adecuado”.

Juan Alcaraz

Periodista. Hago preguntas para entender la realidad. Curioso, muy curioso. Creo en el poder de las historias para intentar comprender la vida.

¿Cómo lo hago? | Ponga correctamente la sim en el celular

  • Existen tres tipos de tarjetas SIM: las de tamaño original, las micro (medianas) y las nano (que son solamente el chip). Foto: Brett Jordan vía Unsplash.
    Existen tres tipos de tarjetas SIM: las de tamaño original, las micro (medianas) y las nano (que son solamente el chip). Foto: Brett Jordan vía Unsplash.
  • ¿Cómo lo hago? | Ponga correctamente la sim en el celular
  • ¿Cómo lo hago? | Ponga correctamente la sim en el celular
  • ¿Cómo lo hago? | Ponga correctamente la sim en el celular
  • ¿Cómo lo hago? | Ponga correctamente la sim en el celular
  • ¿Cómo lo hago? | Ponga correctamente la sim en el celular
  • ¿Cómo lo hago? | Ponga correctamente la sim en el celular
Laura Tamayo Goyeneche | Publicado el 21 de abril de 2021
Laura Tamayo Goyeneche

Quiero pasarme la vida aprendiendo cosas nuevas y me hice periodista para asegurarme. Escribo sobre tecnología y gastronomía en la sección de Tendencias.

¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular

  • Una herramienta para tener menos dispositivos en la mesa y enfocar la productividad solo en el computador. Foto: Scott Graham vía Unsplash
    Una herramienta para tener menos dispositivos en la mesa y enfocar la productividad solo en el computador. Foto: Scott Graham vía Unsplash
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
Laura Tamayo Goyeneche | Publicado el 07 de abril de 2021
Laura Tamayo Goyeneche

Quiero pasarme la vida aprendiendo cosas nuevas y me hice periodista para asegurarme. Escribo sobre tecnología y gastronomía en la sección de Tendencias.

¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular

  • Un truco fácil para mostrar detalles exactos de su pantalla a otras personas. Foto: Mika Baumeister vía Unsplash
    Un truco fácil para mostrar detalles exactos de su pantalla a otras personas. Foto: Mika Baumeister vía Unsplash
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
  • Foto: Support Apple
    Foto: Support Apple
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
Laura Tamayo Goyeneche | Publicado el 14 de abril de 2021
Laura Tamayo Goyeneche

Quiero pasarme la vida aprendiendo cosas nuevas y me hice periodista para asegurarme. Escribo sobre tecnología y gastronomía en la sección de Tendencias.

Notas de la sección