No importa qué tan práctico sea en tecnología, la ciberseguridad debe ser una prioridad cada vez que utilice Internet. Si eso suena abrumador, no se estrese. No necesitas ser un práctico. Una buena ciberseguridad no es complicada. Ya sea que esté enviando mensajes a amigos, transmitiendo música, viendo películas, comprando ropa o pagando facturas, existen reglas básicas de ciberseguridad que cualquiera puede seguir.
La primera itinerario de defensa contra piratas informáticos y ladrones que desean su información personal y financiera es cerciorarse de que el software antivirus de su dispositivo esté actualizado. El software antivirus ayuda a proteger contra el malware, que es un archivo o código que puede infectar su dispositivo, robar información confidencial y más. Si no utiliza software antivirus, existen proveedores acreditados que ofrecen versiones básicas de forma gratuita. Solo asegúrese de ejecutar las actualizaciones del software a medida que estén disponibles.
Para ir más allá del intrascendente, puede conllevar la pena suscribirse a un software de seguridad que proteja específicamente contra tipos de malware más peligrosos, como el software agente, que extrae su información personal, y el ransomware, que signo sus archivos hasta que usted paga un rescate para recuperarlos. paso. Investigue para cerciorarse de que el software de seguridad al que se suscribe sea razonable y valga la pena.
Para recomendaciones y reseñas de software de seguridad, consulte bienes como ConsumerReports.org y PCMag.com.
Pruebe una red privada imaginario
Vaya un paso más allá en la protección de su actividad en itinerario con una red privada imaginario o VPN. Una VPN es una conexión a Internet cifrada entre un dispositivo y una red. Protege datos confidenciales y bloquea el paso no facultado a su tráfico e identidad.
Las VPN son comunes en entornos corporativos, por lo que si trabaja de forma remota, es posible que ya utilice una VPN para consentir al servidor de su empleador. Pero asimismo son aperos si te conectas frecuentemente a Internet mediante una red Wi-Fi pública. Las VPN asimismo protegen contra la traspaso de sus datos por parte de su proveedor de servicios de Internet. (Sí, eso es una cosa.)
Si estás probando una VPN por primera vez, elige un proveedor establecido que tenga buenas críticas y una respaldo de devolución de peculio. Asegúrese de que la VPN no rastree su tráfico de Internet ni venda sus datos a terceros; muchos servicios VPN gratuitos lo hacen. Busque una interfaz sencilla y comprensible de usar y un buen servicio al cliente, preferiblemente con chat en vivo 24 horas al día, 7 días a la semana.
Condicionar la información personal compartida en itinerario
Sus comportamientos personales en itinerario son una protección valiosa contra las amenazas cibernéticas. Limite la información personal que comparte en itinerario. Esto incluye:
- números de tarjetas de crédito y cuentas bancarias
- DIRECCIÓN
- número de teléfono
- otros identificadores
Asimismo es inteligente pensarlo dos veces antiguamente de anunciar comentarios en las redes sociales con pensamientos personales y detalles sobre su vida. Es cierto que los piratas informáticos pueden utilizar esta información para adivinar contraseñas o como parte de esquemas de suplantación de identidad, pero sus publicaciones públicas en las redes sociales asimismo podrían dañar sus relaciones o su carrera.
Recuerde, no puede controlar cómo se perciben sus opiniones y es casi increíble eliminar poco por completo una vez que se publica en itinerario. Los empleadores actuales o potenciales pueden monitorear sus redes sociales, y cuanta más información haya, más probabilidades habrá de que se use en su contra. Así que sea inteligente con lo que dice en itinerario.
Protéjase en las redes sociales ajustando su configuración y opciones de privacidad.
- Restringe quién te sigue en las redes sociales. Considere amurallar cuánto saben sus colegas y otros conocidos profesionales sobre su vida personal.
- No aceptes solicitudes de amistad de personas que no conoces.
- Bloquea tus tweets y publicaciones de los motores de búsqueda, para que solo sean visibles para tus seguidores. Recuerda que cualquier seguidor puede hacer una captura de pantalla de lo que escribes, incluso si no puede retuitearlo.
- No vincules tus cuentas de redes sociales. Cada vez que vinculas una cuenta, aumentas la visibilidad de todo lo que publicas en múltiples plataformas. La información personal que está acondicionado en muchos lugares lo hace más delicado a los phishers.
- No publique información personal que se use comúnmente para contraseñas o preguntas de seguridad de contraseñas, como el nombre de su escuela primaria o el nombre de su primera mascota. Evite anunciar sobre dónde realiza operaciones bancarias y compras. Incluso hechos aparentemente inofensivos pueden ayudar a los estafadores a localizarlo.
- No publiques ausencia que no quieras que el mundo lea.
Proteja sus contraseñas
Utilice contraseñas seguras y únicas en cada sitio donde tenga una cuenta. Esto es crucial para los sitios que acceden a información personal o financiera confidencial.
Las contraseñas demasiado obvias no brindan protección. Lo mismo ocurre con las contraseñas reutilizadas. Si un hacker descifra una cuenta, probará esa contraseña para cada cuenta conectada a su dirección de correo electrónico.
No está solo si le resulta difícil realizar un seguimiento de todas esas combinaciones de contraseñas diferentes. Prueba un administrador de contraseñas. Un administrador de contraseñas crea, signo y almacena de forma segura sus contraseñas en una cúpula y usted puede consentir a cualquiera de esas contraseñas con una única contraseña compleja.
Los administradores de contraseñas asimismo pueden juntar otra información, como números de tarjetas de crédito y PIN. Muchos administradores de contraseñas de buena reputación ofrecen un servicio primordial gratis, con una pequeña tarifa por funciones premium o múltiples dispositivos.
No haga clic ni rada enlaces desconocidos
Los estafadores son cada vez más sofisticados con el correo electrónico y los mensajes de texto, así que no haga clic en ningún enlace ni rada archivos adjuntos de fuentes que no reconozca. Incluso pueden despachar enlaces a sitios web que se parecen exactamente a un sitio web en el que usted confía. Busque otras señales reveladoras de que un mensaje es una estafa.
- Nombres de empresa o URL incorrectos. Los estafadores suelen utilizar grafías o extensiones sutilmente diferentes para engañarle y hacerle creer que son legítimos.
- Mala ortografía y gramática. Las empresas reales no suelen cometer errores tipográficos y definitivamente revisan la ortografía antiguamente de despachar mensajes a los clientes.
- Saludos genéricos. Los mensajes oficiales casi siempre están personalizados con su nombre en emplazamiento de un saludo genérico.
- Llamados urgentes a la acto. Esté atento a señales de alerta como “su cuenta está suspendida”, restablezca la contraseña de su cuenta ahora” u otras llamadas a la acto de inscripción presión.
Compre de forma segura en itinerario
Las compras en itinerario son comunes y generalmente seguras. Dicho esto, busque siempre el símbolo de un candado de seguridad a la izquierda del nombre de la empresa en la mostrador de URL. Haga clic en este icono para examinar el certificado de seguridad del sitio.
Vuelva a probar que la URL comience con HTTPS. Esto indica que los datos que envía y recibe están cifrados.
Si aún desea comprarle a un proveedor que vende directamente en las redes sociales o desea utilizar un sitio sin la seguridad adecuada, es mejor utilizar un servicio como PayPal.
Su cuenta PayPal está vinculada a su maleable de crédito o porción. Las compras que realiza a través de PayPal están cifradas y el comerciante no tiene paso a su número de cuenta. Aún así, cada vez que utilice PayPal, asegúrese de que su software de seguridad esté actualizado y evite cualquier transacción financiera utilizando Wi-Fi sabido.