Cómo protegerse de los piratas informáticos en línea

Hola geeks ! Aquí Gabriel con un nuevo post para ustedes !
Espero que les guste y nos vemos en el próximo tutorial

Hay miles de amenazas de ciberseguridad y nuevas variantes brotan todo el tiempo. Por ello, es importante aprender a proteger su ordenador contra el pirateo, el fraude, el malware, la invasión de la privacidad y otras formas de ataques de ciberseguridad.

Este artículo será una recopilación de consejos útiles para protegerse, sus cuentas en línea y datos de personas no autorizadas. También proporcionará una recopilación de herramientas y recursos de seguridad. Por último, aprenderá una gran cantidad de consejos de seguridad y protección en línea.

Las contraseñas fuertes son importantes

Las cerraduras de las puertas alejan los ladrones. Las contraseñas realizan funciones similares, evitando el acceso no autorizado a sus dispositivos y cuentas en línea. Sin embargo, una contraseña débil es tan buena (o peor) como no tener ninguna contraseña. Es como tener una puerta con una cerradura débil.

Las contraseñas no deben ser complejas ni excesivamente largas. Sólo deben ser únicos (o difíciles) para que una parte desconocida asuma, adivine o rompa. Lo ideal sería utilizar la contraseña más segura que pueda formular. Evite utilizar datos personales como su nombre, cumpleaños, nombre de los niños, nombre de la mascota, lugar de nacimiento, nombre de la pareja, aniversario de boda, etc. como contraseña. Estos detalles son de conocimiento público y un pirata informático profesional les puede acceder fácilmente.

Una contraseña segura debería incluir números, mayúsculas y minúsculas, símbolos, etc. Le recomendamos que consulte esta guía completa para crear una contraseña segura para más indicadores.

Además de proteger su cuenta con una contraseña segura, evite utilizar la misma contraseña en varios sitios web, cuentas y dispositivos. Considere utilizar una aplicación de gestión de contraseñas (o gestor de contraseñas) si tiene dificultades para recordar o memorizar contraseñas. Además de mantener seguras sus contraseñas, muchos gestores de contraseñas pueden ayudar a crear contraseñas únicas y seguras.

Proteja sus cuentas en línea con autenticación de dos factores

La autenticación de dos factores (2FA) o la autenticación en dos pasos es otra manera eficaz de proteger sus cuentas en línea de los piratas informáticos. Cuando esté activado, deberá proporcionar un código de seguridad (enviado a su número de teléfono o correo electrónico) después de introducir la contraseña de su cuenta.

Vaya a la sección de seguridad de su cuenta para habilitar la autenticación de dos factores. Consulte este tutorial para conocer cómo funciona la autenticación de dos factores y cómo se activa la medida de seguridad en LinkedIn, Instagram, Twitter y Facebook.

También hay aplicaciones dedicadas 2FA (por ejemplo, Google Authenticator) que funcionan en el móvil y en el ordenador. Estas aplicaciones de autenticación le envían códigos 2FA incluso sin conexión a Internet ni teléfono inteligente. 2FA añade una capa de protección adicional a sus cuentas en línea, lo que dificulta el acceso a sus datos a un pirata informático.

Compre o descargar software de escaneo de software malicioso

Los piratas informáticos desarrollan software malicioso que camufla programas legítimos del sistema para acceder a su ordenador personal, archivos, documentos y cuentas. Aunque los sistemas operativos actuales ofrecen herramientas de seguridad integradas que eliminan el software malicioso, normalmente no son lo suficientemente sofisticados para proteger el ordenador.

Le recomendamos que tenga un antivirus de terceros al dispositivo para que sirva como capa adicional de seguridad. Estos programas antivirus ofrecen una protección robusta y en tiempo real contra una gama más amplia de software malicioso. El mejor software antivirus que hay eliminará los archivos y programas maliciosos más rápidamente que el sistema de seguridad integrado del dispositivo. Incluso puede configurar el antivirus para escanear el ordenador antes de que se inicie el sistema operativo.

Si utiliza un dispositivo alimentado por MacOS, consulte algunas de las mejores opciones antivirus para Mac. Para los dispositivos Linux, estos programas antivirus gratuitos ofrecen la mejor protección contra el malware. En esta recopilación del mejor antivirus para Chromebook, aprenderá a utilizar herramientas de seguridad de terceros para proteger el dispositivo Chrome OS. En Windows, estos escáneres de software malicioso están garantizados para eliminar cualquier virus. Este artículo sobre la eliminación de software malintencionado empeñado en Windows es otro recurso útil que recomendamos.

Utilice tarjetas de débito virtuales para compras en línea

Los ciberdelincuentes piratean sus cuentas en línea por muchos motivos, uno de los cuales es robar información de tarjeta o banca. Un pirata informático puede obtener estos detalles ilegalmente a través de programas espía, herramientas de pesca (sitios web falsos, correos electrónicos y aplicaciones) y redes Wi-Fi públicas. No utilice sus tarjetas a todos los sitios web para evitar ser víctimas de fraudes o robos de tarjetas de crédito. Del mismo modo, no utilice sus aplicaciones bancarias a redes Wi-Fi públicas.

Antes de introducir los datos de su tarjeta a cualquier pasarela de pago en línea, confirme que el sitio web es seguro y legítimo. Mejor aún, utilice sus tarjetas sólo en sitios web, aplicaciones y plataformas de confianza y de confianza. Si a menudo haga compras en varias tiendas de comercio electrónico, piense en utilizar tarjetas virtuales o de un solo uso. Estas tarjetas son fáciles de crear, cómodos de usar y, sobre todo, protegen su tarjeta bancaria principal de los ciberdelincuentes.

Si está comprando en un sitio web por primera vez, utilice una tarjeta virtual o de un solo uso con fondos limitados. Recomendamos tener una tarjeta virtual dedicada a las compras en línea, una para suscripciones y otra para otros pagos electrónicos. Además de proteger su tarjeta bancaria principal contra piratas informáticos y posibles incumplimientos de datos, las tarjetas virtuales también ayudan a la gestión, planificación y presupuesto de dinero.

Quiere empezar a utilizar tarjetas virtuales? Consulte esta recopilación de proveedores de tarjetas de crédito de un solo uso y de confianza para obtener más información. Mientras participéis, debería consultar este tutorial completo sobre cómo detectar sitios web falsos; no deje que los estafadores os engañen.

Si sospecha que los datos de su tarjeta están comprometidas, informe inmediatamente a su banco oa la empresa emisora ​​de la tarjeta.

Tímido de las computadoras públicas

Acceder a sus cuentas en línea desde un ordenador público es similar a entregar a un intruso las llaves de su apartamento. A diferencia de sus dispositivos personales, es muy fácil para un pirata informático obtener la información que introduzca en un ordenador público. Por tanto, en la medida de lo posible, evite el uso de ordenadores públicos.

Si desea acceder a Internet desde un ordenador público, hágalo en modo «Incógnito» o «Navegación privada». Lo más importante, asegúrese de limpiar los rastros de su información cuando haya terminado. Elimine las cookies del navegador, el historial de navegación, etc. Consulte este artículo sobre el uso seguro de un ordenador público para obtener más consejos de precaución.

Utilice una dirección de correo electrónico de un solo uso

Hay un riesgo de seguridad relacionado con el uso de la dirección de correo electrónico principal para registrarse en todos los sitios web, servicios en línea, pruebas de aplicaciones, etc. El uso de correos electrónicos de un solo uso (también conocidos como direcciones de correo electrónico temporales o de retirada) para actividades puntuales o poco importantes es una buena manera de mantener los mensajes de spam y los mensajes de pesca fuera de la bandeja de entrada.

Si no está seguro de la autenticidad de un sitio web que solicita su dirección de correo electrónico, le recomendamos que proporcione su dirección de correo electrónico temporal, no su dirección de correo electrónico habitual. Si el sitio web resulta fraudulento, puede asegurarse de que la información de su dirección de correo electrónico personal / verdadero sea segura.

Hay clientes de correo electrónico que le permiten crear direcciones temporales con validez que van desde minutos hasta días, semanas o meses. Algunos incluso le permiten crear cuentas de correo electrónico de un solo uso sin fecha de caducidad. Esta recopilación de los mejores proveedores de correo electrónico de un solo uso (y gratuitos) tiene todo lo que necesita saber.

Proteja su cámara web, proteja su privacidad

El pirateo de cámaras web es otra forma creciente de invasión de la privacidad, principalmente debido a la adopción creciente de dispositivos Internet de las cosas (IOT) como monitores para bebés, timbres inteligentes y otros dispositivos con cámara web . Un pirata informático puede infiltrarse en la red y controlar de manera remota la cámara web del dispositivo.

Si una cámara web se enciende cuando no se utiliza, puede ser una señal de que el dispositivo ha sido pirateado. Entonces, ¿qué puede hacer al respecto? Active el interruptor de cámara web del dispositivo: es un interruptor o un botón físico que cierra la alimentación de la cámara web. Si el dispositivo no tiene un interruptor de cámara web, invierta en una cubierta de cámara web: costará entre 2 y 5 dólares.

Otra manera de proteger su cámara web contra el pirateo es asegurarse de que su red no contenga software malicioso. Siga esta guía para comprobar si hay software malicioso al router.

Mantenga sus aplicaciones actualizadas

Las aplicaciones antiguas y obsoletas suelen tener vulnerabilidades y errores que los piratas informáticos explotan como puntos de entrada en sus dispositivos y cuentas. Se recomienda actualizar siempre sus aplicaciones tan pronto como haya una nueva versión disponible. Mejor aún, active la actualización automática en la tienda de aplicaciones del dispositivo o en el menú de configuración de sus aplicaciones.

Hay más cosas que hacer

Aunque las recomendaciones resaltadas anteriormente reducirán las posibilidades de que su ordenador sea pirateado, cabe destacar más medidas y herramientas preventivas. Por ejemplo, los exploradores de virus basados ​​en línea pueden detectar y eliminar varios archivos y programas maliciosos de su equipo. Encriptar los dispositivos de almacenamiento también evitará que los archivos caigan en manos equivocadas.

Los piratas informáticos pueden secuestrar el teléfono para intentar romper la autenticación de dos factores de su cuenta. Lea las recomendaciones de precaución de este tutorial para proteger su teléfono y la tarjeta SIM de los piratas informáticos.

Deja un comentario