8 consejos de ciberseguridad para mantenerse protegido en 2022

ImageFlow / Shutterstock.com

A medida que surgen nuevas tecnologías, los protocolos de ciberseguridad también evolucionan. Sin embargo, hay algunos consejos básicos que debes llevar contigo a todas partes para protegerte mejor de los ataques cibernéticos. Aquí hay algunas reglas generales a seguir para mantenerse a salvo en 2022.

Índice de contenidos
  1. Use contraseñas seguras y un administrador de contraseñas
  2. Utilice la autenticación de dos factores (2FA)
  3. Vuelva a verificar ese enlace antes de hacer clic
  4. Use una VPN cuando esté en Wi-Fi público
  5. Mantiene las aplicaciones y los dispositivos actualizados
  6. No hagas jailbreak a tu iPhone
  7. No almacene información confidencial en su teléfono (y siempre use un código de bloqueo)
  8. Use aplicaciones centradas en la privacidad

Use contraseñas seguras y un administrador de contraseñas

El uso de contraseñas seguras es imprescindible para protegerse, y debe ir un paso más allá al usar una contraseña única para cada cuenta que tenga. Esto te protege de varias maneras.

El uso de contraseñas seguras aumenta su protección contra ataques de fuerza bruta, solo por nombrar uno. Estos ataques ocurren cuando un ciberdelincuente, o "actor de amenazas", utiliza un software que genera contraseñas aleatorias y conocidas (obtenidas a partir de filtraciones de datos) para tratar de adivinar cuál es su contraseña.

Piense en ataques de fuerza bruta como este: si ha olvidado la combinación de la cerradura de su casillero, puede probar todas las combinaciones de números del 0000 al 9999 para encontrar la combinación correcta. Los ataques de fuerza bruta funcionan de la misma manera. El uso de contraseñas seguras, una combinación de letras mayúsculas y minúsculas, números y caracteres especiales, reduce efectivamente las posibilidades de que el ataque de fuerza bruta tenga éxito. Sin mencionar que las contraseñas seguras evitan que alguien simplemente adivine cuál es su contraseña.

Tenga en cuenta, sin embargo, que el actor de amenazas no siempre está del otro lado de la pantalla; puede estar sentado a su lado en la oficina. Aquí es donde entra en juego el administrador de contraseñas. Con un administrador de contraseñas, solo necesita recordar una contraseña. Una vez que haya ingresado la contraseña maestra, el administrador de contraseñas buscará e insertará la contraseña en el formulario que está completando (suponiendo que ya haya almacenado la información en el administrador de contraseñas). Por lo tanto, puede usar contraseñas extremadamente complejas y largas sin preocuparse por recordarlas y sin escribir sus contraseñas en un post-it.

RELACIONADO: Administradores de contraseñas comparados: LastPass vs KeePass vs Dashlane vs 1Password

Utilice la autenticación de dos factores (2FA)

El primer nivel de protección entre su cuenta y otra persona que acceda a ella es su contraseña. El segundo nivel es la autenticación de dos factores (2FA). Debe usarlo para agregar una capa adicional de seguridad a sus cuentas.

2FA es, en su forma más básica, un software de verificación de identidad. Si usted (o el perpetrador de la amenaza) ingresa la contraseña correcta para su cuenta, 2FA se activará y le pedirá que verifique su identidad, generalmente ingresando una serie de números o letras aleatorias que se le envían a través de SMS (sms de teléfono móvil). ) o a través de una aplicación.

Puede (y debe) usar 2FA para todas sus cuentas, Amazon, eBay, Nintendo, Twitter, Reddit, Instagram y cualquier otra cuenta que pueda tener.

RELACIONADO: ¿Qué es la autenticación de dos factores y por qué la necesito?

Vuelva a verificar ese enlace antes de hacer clic

El phishing es una de las formas más comunes de ciberataques. El phishing es una forma de ataque cibernético que se envía principalmente por correo electrónico, pero también por SMS. El actor de amenazas intenta atraerlo para que haga clic en un enlace falso que lo llevará a un sitio web disfrazado de entidad oficial o incluso descargará un virus en su dispositivo.

Antes de hacer clic en cualquier enlace, verifique que sea la fuente real que desea visitar. La diferencia puede ser tan pequeña como "arnazon.com" y "amazon.com".

RELACIONADO: Cómo detectar una estafa de mensajes de texto

Use una VPN cuando esté en Wi-Fi público

El Wi-Fi público es una gran cosa en un apuro, pero no es una buena idea conectarse a una red Wi-Fi pública a menos que sea absolutamente necesario. Si tu hacer conectarse a una red Wi-Fi pública, asegúrese de conectarse a una VPN. De lo contrario, su tráfico podría estar expuesto a cualquiera en esa red.

Peor aún, si envía datos confidenciales a través de la red sin encriptación (como HTTPS), el operador de red u otras personas en la red podrían interceptar esos datos. Nunca es una buena idea enviar datos confidenciales a través de HTTP sin cifrar, pero es especialmente peligroso hacerlo a través de una red Wi-Fi pública.

La mejor solución es llevar a cabo esas actividades sensibles desde su propia red privada. Si está en público y necesita hacer algo urgente, use su red de datos para ir a lo seguro. Si esa no es una opción, es una buena idea conectarse a una VPN, incluso si el wifi público es más seguro que antes.

RELACIONADO: Cómo elegir el mejor servicio de VPN para tus necesidades

Mantiene las aplicaciones y los dispositivos actualizados

Las actualizaciones de aplicaciones y dispositivos no se tratan solo de brindarle excelentes funciones nuevas; a menudo también proporcionan parches de seguridad importantes. Independientemente de su dispositivo, teléfono, computadora portátil, aplicación o incluso NAS, asegúrese de mantenerlos siempre actualizados para que no se vea afectado por malware o exploits de día cero. Estos parches de seguridad son importantes, así que no se sorprenda sin ellos.

No hagas jailbreak a tu iPhone

Los piratas informáticos encuentran agujeros de seguridad en el sistema operativo iOS del iPhone y luego explotan estos agujeros de seguridad para tomar el control de iOS. Esto se conoce como jailbreak. Luego, el hacker trae esta herramienta de jailbreak al público para que la descargue, lo que puede estar tentado a hacer.

Cuando haces jailbreak a tu teléfono, no solo hace que el teléfono sea potencialmente inestable, sino que abre el dispositivo a ataques maliciosos por parte de actores de amenazas que también se están aprovechando de este exploit.

Si siente que necesita hacer jailbreak a su iPhone, probablemente debería comprar un Android.

No almacene información confidencial en su teléfono (y siempre use un código de bloqueo)

Como se mencionó, los ataques cibernéticos no siempre ocurren del otro lado de la pantalla. Si pierde su teléfono y alguien lo encuentra, o si alguien obtiene acceso físico a su teléfono y su información personal se almacena en ese teléfono, usted es vulnerable.

Siempre use un código de bloqueo para evitar que las amenazas accedan a su teléfono, pero es una buena idea nunca almacenar información en su teléfono que no quiera que esté expuesta al público. Esto incluye contraseñas, información personal y fotos confidenciales.

RELACIONADO: Cómo usar un código de acceso de iPhone más seguro

Use aplicaciones centradas en la privacidad

El uso de aplicaciones centradas en la privacidad no solo puede ayudarlo a evitar ser víctima de un delito cibernético, sino que también lo ayuda a proteger su información personal para que no sea capturada, como sus contactos, historial de navegación, interacciones publicitarias y más.

Existe una gran cantidad de software centrado en la privacidad para reemplazar los programas tradicionales a los que está acostumbrado. Aquí hay algunas aplicaciones sugeridas:

RELACIONADO: Privacidad y seguridad: ¿cuál es la diferencia?


Estos son solo algunos de los muchos consejos para protegerte. La única persona que puede protegerte eres tú. Esté al tanto de todo lo que hace en línea, desconfíe de las ofertas "demasiado buenas para ser verdad", verifique dos veces sus enlaces y también sea consciente de su entorno. ¡Mantenerse a salvo!

RELACIONADO: ¿Cuáles son los tres pilares de la ciberseguridad?

Descubre más contenido

Subir Change privacy settings