Entiende la seguridad en Internet y la privacidad en línea

Rosslyn Elliott / Actualizado Jun 14, 2023 | Pub. 09 de marzo de 2023

¿Siente que siempre está corriendo para intentar ponerse al día con los últimos consejos sobre ciberseguridad? No es el único. El ritmo vertiginoso del progreso de Internet también ha generado muchas oportunidades para la delincuencia en la Red. La mayoría de nosotros debemos prestar más atención a nuestra seguridad en Internet.

En estos días, hay una avalancha constante de noticias sobre grandes empresas derribadas por ciberdelincuentes. Nuestros amigos aparecen en Internet para advertirnos de que sus redes sociales han sido pirateadas. Cada día, muchas víctimas desafortunadas sufren el robo de su identidad. Todos conocemos a personas que tienen que pasar por el doloroso proceso de limpiar sus nombres y restablecer su crédito y sus cuentas bancarias.

He aquí una guía completa sobre cómo protegerse en Internet. Aunque al principio pueda parecer abrumador, cada paso del proceso es en realidad bastante sencillo. Si tacha un par de estas tareas cada fin de semana, le resultará fácil. Vale la pena conseguir una sólida seguridad y privacidad en Internet. Al final, practicar la seguridad en Internet podría ahorrarle miles de dólares e incontables horas de tiempo de recuperación.

¿Cuál es la diferencia entre seguridad en Internet y privacidad en línea?

La seguridad en Internet se refiere a las formas en que puede proteger sus redes y dispositivos de accesos no autorizados, de daños o robos. Se centra en entender cómo se accede a sus dispositivos o cuentas, y en aprender a mantener alejados a los malos actores.

La privacidad en Internet se refiere a quién controla la información privada que usted comparte voluntariamente en línea. Muchas empresas y organismos públicos nos piden ahora que facilitemos datos cruciales sobre nosotros mismos a través de Internet. Estos datos pueden ser peligrosos en manos de delincuentes. Los más obvios son las fechas de nacimiento, los números de la seguridad social y los de las tarjetas de crédito.

Pero hay más información personal que también entra dentro de la privacidad en Internet. Tus problemas médicos, tu edad, tu raza o religión, tus búsquedas privadas en Internet... todos estos datos podrían perjudicarte en manos de la persona equivocada.

 

los atacantes buscan información personal en Internet con la imagen del carné de conducir y la tarjeta del SSN

Primera parte: Seguridad en Internet

Empezaremos centrándonos en la seguridad en Internet. En primer lugar, conocerá los tipos de ataques más comunes. A continuación, obtendrá valiosos consejos para evitar que intrusos no autorizados entren en tus redes Wi-Fi, ordenadores domésticos, teléfonos móviles y otros dispositivos inteligentes.

Tipos de ciberataque

Puede utilizar varias herramientas y técnicas para proteger sus dispositivos contra las amenazas en línea. Algunos de los métodos más conocidos para combatir a los intrusos son el software antivirus, los cortafuegos y las VPN. Pero hay otras formas de mantener alejado a cualquier invasor del espacio digital. En primer lugar, tiene que saber cómo intentarán entrar.

Los métodos de ataque más habituales que utilizan los delincuentes para burlar su seguridad en Internet son dos. 

Hackear

El pirateo informático es una actividad ilegal mediante la cual una persona accede a sus sistemas informáticos sin su permiso. Los hackers utilizan técnicas como el phishing, el malware o los juegos de estafa para entrar en sus redes, cuentas y dispositivos. Una vez dentro, pueden hacer todo tipo de travesuras, ya sea controlando su computadora o robando sus datos.

Virus y malware

Los virus y el malware son programas diseñados para dañar sus dispositivos digitales o robar sus datos personales. Los programas maliciosos pueden infectar su computadora a través de adjuntos de correo electrónico, descargas de software o sitios web no seguros. Esas infecciones pueden destruir su computadora, borrar datos o convertirlo en un zombi que envía correos basura masivos. Los programas maliciosos también pueden robar sus datos personales, al igual que los hackers.

Robo de identidad: Por qué atacan los ciberdelincuentes

Los hackers, los virus y el malware son métodos para atacar su seguridad. El robo de identidad es un motivo.

Los ladrones de identidad pueden utilizar diversos métodos, pero su objetivo final es cometer uno de los delitos más populares en Internet. Los ciberdelincuentes suelen centrarse únicamente en el robo de identidad porque el éxito puede reportarles mucho dinero.

Por lo general, el robo de identidad implica el robo de su dirección, SSN, fecha de nacimiento y números de tarjetas de crédito. El ladrón utilizará su información para hacerse pasar por usted, crear documentos de identidad y pasaportes falsos, robarle dinero, abrir nuevas tarjetas de crédito o cometer fraudes contra otras personas en su nombre.

Conozca las amenazas más comunes para la seguridad en Internet

Seguridad de las redes Wi-Fi públicas

Los puntos Wi-Fi públicos pueden ser muy prácticos cuando se está de viaje, pero su falta de seguridad puede dar una oportunidad a los atacantes. Algunos ciberdelincuentes pueden incluso crear redes Wi-Fi falsas, interceptar datos no cifrados o acceder a tu conexión mediante un ataque de tipo "hombre en el medio" (MITM).

 

el wi-fi público presenta riesgos de seguridad con la imagen de dos jóvenes en una cafetería

Seguridad Wi-Fi doméstica

Todos estos ataques (red fraudulenta, robo de datos, MITM) también pueden producirse en su red doméstica. Las soluciones para las redes domésticas suelen ser más sencillas que los cuidados que hay que tener con el Wi-Fi público. Sigue leyendo para conocer nuestros 9 consejos para mejorar la seguridad en Internet.

Phishing

El phishing es un ciberataque en el que los atacantes utilizan correos electrónicos, mensajes de texto o sitios web falsos para engañar a los usuarios y conseguir que les proporcionen información personal. Los phishers suelen utilizar tácticas que provocan ansiedad o pánico en el usuario para que actúe con rapidez, sin pensar.

Los atacantes pueden crear una dirección URL falsa. Este enlace le llevará a un sitio web que parece el de su banco o Paypal, pero en realidad se trata de una copia inteligente. Si introduce su contraseña en uno de estos sitios falsos, los delincuentes entonces sabrán sus contraseñas financieras y pueden hackear sus cuentas reales.

Los ataques de phishing suelen utilizar su nombre real para hacerle creer que le conocen. A veces, un correo electrónico de phishing utilizará una dirección de correo electrónico de respuesta que parece provenir de uno de sus amigos o de su jefe. Una regla importante es no responder nunca a nada rápidamente, por muy alarmante o sorprendente que parezca. En caso de duda, envíe un mensaje de texto a su amigo y pregúntele si le ha enviado ese extraño correo electrónico.

Malware, malvertising y ransomware

Malware, abreviatura de software malicioso, puede ser cualquier tipo de software destinado a dañar o controlar redes, ordenadores u otros dispositivos digitales. El malware se presenta en muchas formas, como virus, troyanos, gusanos, ransomware, spyware y adware. El malware puede inutilizar su ordenador, convertirlo en un zombi bajo el control de otra persona y robar sus datos.

El malvertising puede sonar parecido al adware, pero ambos ataques publicitarios funcionan de forma diferente. El adware está diseñado para rastrear su actividad en Internet y mostrarle anuncios personalizados. Es una molestia, pero no es tan malicioso como el malvertising.

El malvertising utiliza un anuncio señuelo para que haga clic en algo que infectará su ordenador (es decir, algún tipo de malware). A veces, el malvertising aparece como una ventana emergente en un sitio web de confianza, razón por la cual su navegador tiene un bloqueador de ventanas emergentes. El malvertising también puede aparecer en forma de banner o vídeo.

Tanto el malware como la publicidad maliciosa pueden ser creados por particulares o por bandas de ciberdelincuentes. Pueden ser convincentes, así que ten cuidado con cualquier anuncio que suene demasiado bueno para ser verdad.

El ransomware es un tipo de malware aún más mortífero. El ransomware bloquea los sistemas informáticos y deniega el acceso a menos que la víctima pague una gran suma de dinero al atacante. Por lo general, el ransomware se dirige más a las empresas que a los particulares, porque es más fácil conseguir que las empresas paguen que perder el negocio.

El ransomware casi siempre es creado por bandas criminales, a menudo radicadas fuera de Estados Unidos, donde son más difíciles de rastrear y atrapar. Aunque es poco probable que le pidan un rescate cibernético como individuo, las organizaciones que trabajan con usted están en peligro. Algunos de los ataques cibercriminales más peligrosos son los ataques de ransomware a hospitales, que pueden bloquear sistemas que salvan vidas y causar muertes o lesiones graves.

 

Los ataques de ransomware pueden matar en entornos hospitalarios con la imagen de médicos en Urgencias

Hackear para obtener acceso remoto

Si trabaja en algún sitio con un equipo de soporte informático, es posible que haya visto al personal tecnológico controlar su ordenador mediante acceso remoto para arreglar algo. El acceso remoto puede tener resultados positivos cuando alguien le está ayudando, pero no cuando un delincuente se hace con el control.

Las herramientas de acceso remoto suelen ser utilizadas por piratas informáticos que trabajan individualmente o en grupo. Utilizarán su acceso para todos los fines nefastos habituales. Así que, si no quiere que roben sus datos o identidad, o que utilicen su computadora para cometer otros delitos, tendrá que ponerse en guardia.

Estafadores: "Ingeniería social" para cometer ciberdelitos

La "ingeniería social", que suena muy respetable, no lo es en absoluto. Es una parte importante de muchos ciberdelitos.

Por ingeniería social se entienden las tácticas psicológicas utilizadas para obtener acceso a información sensible, como contraseñas o datos financieros. Los atacantes que se dedican a ello suelen ser conocidos por otro nombre más apropiado: estafadores.

La ingeniería social puede aparecer en algunas de las técnicas que ya hemos mencionado, como el phishing. Pero hay otros tipos de ciberataques de ingeniería social que debes conocer.

Pretextos

El pretexto utiliza un escenario inventado para ganarse la confianza de la víctima. El delincuente se hace pasar por una persona importante, digna de confianza y con autoridad, como un empleado de un banco, una persona de soporte informático o un representante del gobierno. El atacante utilizará la confianza que usted deposita en esa autoridad para conseguir que le facilite su información personal.

Cebo

El cebo utiliza un artículo u oferta atractivos para conseguir que haga clic en un enlace malicioso o vaya a un sitio web falso donde los atacantes roban su información. El cebo puede utilizar el nombre de una empresa famosa para ofrecerle algo gratis.

Ejemplo de cebo: "ACME Widgets le regalará un[artículo caro de marca] si responde a esta encuesta de 2 preguntas. Haga clic aquí".

Quid Pro Quo - Estafa de cartas nigerianas o el amor verdadero necesita tu dinero

Esta clásica estafa de la vieja escuela forma parte de la seguridad en Internet porque ahora suele tener lugar en línea, por correo electrónico, en el chat o en plataformas de redes sociales. El primer tipo es el juego de la estafa en el que alguien le pide que le de una pequeña suma de dinero para poder acceder a una gran suma de dinero. A cambio, prometen darle una comisión.

Así, por ejemplo, en la famosa estafa de la carta nigeriana, recibes un correo electrónico afirmando que alguien en Nigeria necesita transferir dinero a una cuenta en el extranjero. Le ofrecerán una comisión de miles o incluso millones de dólares, y todo lo que tienes que hacer es darles un depósito inicial para que puedan pagar impuestos y sobornos. En cuanto les das varios cientos de dólares (o más, ¡ouch!), desaparecen.

Otras estafas quid pro quo son aún más personales y trágicas. Algunos delincuentes de Internet se pasan meses cultivando un falso romance con un objetivo, pidiéndole más y más dinero hasta que el efectivo se agota. A veces se afirma que el "quid" (dinero) es necesario para el "quo" (Viaje) que supondría la visita del ser amado al país o estado de la víctima. A veces, tu verdadero amor puede inventar una razón por la que necesita tu SSN y tu fecha de nacimiento. Pero el verdadero quid pro quo es la promesa de amor verdadero a cambio de dinero.

 

Una mujer parece consternada con la cabeza entre las manos tras una estafa por correo electrónico

9 consejos para crear la mayor seguridad posible en Internet

Hay una serie de medidas sencillas que puede tomar para estar lo más seguro posible en Internet. Una buena seguridad en Internet impide que la gente se cuele en sus cuentas, robe sus contraseñas o le engañe para entrar en sus redes y plataformas digitales. A continuación le explicamos cómo dificultar que los ciberdelincuentes invadan tus espacios o se apoderen de tus dispositivos.

Utilizar la autenticación multifactor (MFA)

La mayoría de nosotros estamos más familiarizados con la AMF cuando nuestro banco nos pide que introduzcamos un código de seis dígitos para acceder aquello que nos envían al móvil o por correo electrónico. La MFA requiere una segunda o tercera forma de prueba de identidad para dificultar a los delincuentes el acceso a sus cuentas. Muchas organizaciones le preguntarán si desea activar la MFA. Responda siempre que sí. Lleva un momento más, pero proporciona una valiosa protección.

Actualice su software antivirus y de seguridad en Internet

Hoy en día, la mayoría del software de seguridad se actualiza automáticamente. No olvide comprobarlo periódicamente para asegurarse de que su software sigue protegiéndole activamente y está lo más actualizado posible.

Utilizar un cortafuegos

Un cortafuegos bloquea la entrada de tráfico no autorizado en su ordenador. Todos los dispositivos que se conectan a Internet deben tener un cortafuegos, incluido el router. No elimine su cortafuegos porque de vez en cuando le moleste bloqueando cosas que no debería. Te está salvando de problemas mucho mayores.

Crear contraseñas seguras y únicas

Las contraseñas más seguras suelen ser cadenas de números, letras y símbolos aleatorios creadas por un generador de contraseñas aleatorias.

Puede esté reacio a crear un montón de contraseñas tan complejas porque teme olvidarlas. Es normal. Los gestores de contraseñas pueden ayudarle. Siendo realistas, es importante saber que los gestores de contraseñas también pueden verse comprometidos, ya que LastPass fue hackeado a finales de 2022 y se robaron bóvedas enteras de contraseñas.

Mantener las contraseñas solo en papel es obviamente un plan no pirateable, pero engorroso si las contraseñas son largas.

No existe una solución perfecta, pero como mínimo, asegúrese de utilizar contraseñas complejas con una mezcla de letras, símbolos y números, y utilice varias contraseñas en lugar de una sola en todas sus cuentas. Agradecerá esa seguridad si recibe un aviso de que una filtración de datos de la empresa ha dejado al descubierto una de sus contraseñas.

 

Utilice contraseñas seguras con la imagen de un ordenador portátil y un candado en la pantalla.

Preste atención a la seguridad de su navegador

Los navegadores de Internet tienen características que hacen que algunos ofrezcan más seguridad que otros. Eche un vistazo a los navegadores mejor valorados en seguridad para saber más sobre sus características de protección.

Configure su router para obtener la máxima seguridad

La configuración de su router puede determinar el nivel de seguridad de su red Wi-Fi doméstica. Consulte nuestra guía paso a paso para saber cómo iniciar sesión en su router. Una vez iniciada la sesión, puede cambiar el nombre y la contraseña de la red y acceder a otros controles de usuario que mejoran la seguridad en Internet.

Proteja sus otros dispositivos, incluidos los móviles y el Internet de las Cosas

Sus dispositivos móviles, incluidos teléfonos y tabletas, también deben tener instalado un software de seguridad de Internet. La mayoría de las empresas antivirus le ofrecerán un paquete de suscripción que puede proteger todos sus dispositivos, desde ordenadores de sobremesa hasta teléfonos inteligentes. Cuando tenga la oportunidad, active sus métodos de seguridad biométricos, como el reconocimiento dactilar o facial.

Entre los elementos del Internet de las Cosas se incluyen todos los dispositivos ingeniosos de su casa que funcionan con Wi-Fi, así como los relojes inteligentes y otras tecnologías que recopilan datos sobre usted. Asegúrese de cambiar todas las contraseñas por defecto de estos dispositivos. Desactive todas las funciones innecesarias, como el acceso remoto o el uso compartido de archivos. Y siga vigilando cualquier actividad sospechosa que pueda indicar un acceso no autorizado, como cambios en el dispositivo que no hayas realizado tú.

Utilizar una VPN

Una Red Privada Virtual (VPN) es un valioso complemento de software que permite que su conexión a Internet esté siempre segura y encriptada. La VPN encamina tu acceso a Internet a través de un servidor remoto, lo que dificulta que alguien piratee su conexión o espíe su actividad en Internet.

Una VPN enmascarará su dirección IP, lo que también evitará que los malos actores encuentren, rastreen o intercepten su conexión en línea. Puede comprar una VPN en línea y descargar el software. Busque una VPN con una amplia variedad de ubicaciones de servidores, así tendrás muchas opciones de inicio de sesión.

Instalar controles parentales

No olvide que, cuando sus hijos se conectan a Internet, está en juego algo más que su inocencia. Los niños son menos capaces de detectar falsos anuncios emergentes o sitios web falsos. Pueden hacer clic en correos electrónicos maliciosos sin saberlo.

Así que, mientras enseña a sus hijos todos los aspectos básicos de la seguridad en Internet, asegúrese también de instalar controles parentales para controlar su navegación. Tiene que evitar que los niños abran accidentalmente la puerta a los ciberdelincuentes, que luego pueden entrar en toda su red.

 

Un niño utiliza un portátil protegido por control parental

Segunda parte: Privacidad en línea

¿Por qué es importante la privacidad en Internet?

La privacidad en línea adquiere mayor importancia con cada avance tecnológico que nos hace más dependientes del Internet para nuestras actividades cotidianas.

El Internet nos ha proporcionado una gran comodidad y una gran cantidad de conocimientos al alcance de la mano. Gestiones como los trámites bancarios o la presentación de formularios gubernamentales solían requerir desplazamientos a las oficinas y horas de cola. Ahora podemos hacerlas en cuestión de minutos desde la comodidad de nuestros hogares.

Toda esta comodidad nos obliga a compartir información digitalmente. Y la información que entra en el ámbito público llamado Internet nunca puede ser completamente privada o segura.

La información personal que compartes en Internet puede permitir a otras personas saber cosas sobre ti que hace 20 años habría sido imposible conocer. Sus búsquedas en Internet pueden revelar sus problemas de salud, sus ideas políticas y su religión (o la falta de ella) de formas que nunca hubieras sospechado.

El problema es que empresas, gobiernos o incluso particulares pueden encontrar la manera de utilizar esa información en su contra, incluso cuando usted no está haciendo nada malo y solo lleva una vida bajo la ley.

Sus datos privados pueden utilizarse para perjudicarle de muchas maneras. El conocimiento de sus creencias puede utilizarse para manipularle y hacerle creer cosas que no son ciertas. La manipulación en Internet ha llevado a muchas personas a actuar de forma imprudente o incluso delictiva.

 

Imagen del sistema de archivo en papel cuando la información era más difícil de robar antes de que existiera internet

Principales violaciones de la privacidad en línea

Como los problemas de privacidad en línea siempre van por delante de nuestras leyes, seguimos descubriendo violaciones de la privacidad a posteriori.

Por ejemplo, en 2013, Edward Snowden filtró información que demostraba que el gobierno estadounidense estaba recopilando datos sobre las comunicaciones en línea de un enorme número de ciudadanos. En otras palabras, Estados Unidos utilizaba la vigilancia masiva ilegal sobre su propia población. La vigilancia masiva es preocupante porque cualquier gobierno puede utilizarla para reprimir la oposición política o la disidencia individual. En países más autoritarios como China, por supuesto, el gobierno puede vigilar todo lo que sus ciudadanos hacen en línea sin ningún tipo de restricción legal.

El escándalo de Cambridge Analytica de 2018 reveló que Facebook había cedido información privada de los usuarios a consultores políticos, que utilizaron esos datos para polarizar y manipular al público votante. Y en 2020, quedó claro que la inteligencia artificial desempeñaría un papel en la violación de la privacidad cuando Clearview AI vendió información de reconocimiento facial "raspada" de Internet y la vendió a las fuerzas de seguridad.

Estos grandes escándalos son solo la punta del iceberg. En la actualidad, la mayoría de nosotros recibimos periódicamente avisos de grandes empresas que poseen nuestra información privada. Esas empresas nos informan de que se ha producido una filtración de datos y de que nuestra información personal puede haberse visto comprometida. Equifax, Yahoo y Marriott son solo algunas de las empresas cuyas bases de datos han sido violadas, pero hay muchísimas más.

En respuesta al clamor público y a las preocupaciones legales sobre la privacidad, empresas tecnológicas como Google están cambiando las normas de privacidad. A finales de 2024, los terceros no tendrán tanto acceso a las cookies de usuario que revelan cómo navegas por Internet. Pero el cambio es lento, y la exposición masiva de datos de los usuarios continúa cada día, tanto legal como ilegalmente.

 

la vigilancia masiva puede amenazar la democracia con la imagen de la bandera estadounidense

Riesgos derivados del uso indebido de sus datos personales

Una vez que su privacidad se ve comprometida y alguien tiene acceso a su información personal, las consecuencias para usted pueden incluir el robo de identidad, el fraude y la suplantación de identidad, como se ha comentado anteriormente en el apartado de seguridad en Internet.

Sin embargo, existen algunos riesgos adicionales derivados de la violación de la privacidad. Cuando las empresas crean un perfil detallado de usted y lo utilizan para manipularle económica, mental o emocionalmente, puede sufrir graves consecuencias negativas.

Manipulación mental, emocional y financiera

No es ninguna novedad que las organizaciones siempre intentan influir y manipular a los clientes para que compren o crean determinadas cosas. Lo que es diferente es la cantidad de datos que esas empresas o grupos políticos pueden recopilar ahora sin que usted lo sepa, hasta el más mínimo detalle sobre su familia, su estilo de vida y sus creencias. No es bueno que desconocidos sepan exactamente qué botones emocionales apretar para que te enfades o sientas miedo de forma irracional.

Intercambio y venta de datos por aplicaciones móviles

Cuando comparte algunos datos con una divertida aplicación de su teléfono móvil, puede pensar que los datos terminan ahí. Pero no es así. Muchas aplicaciones se dedican a vender información sobre ti a terceros. Su teléfono está al tanto de una inmensa cantidad de datos sobre usted, como dónde está en todo momento, su historial de navegación, sus contactos e incluso tus mensajes de texto. Así que tenga cuidado con las aplicaciones que descargas y utilizas. Lea realmente las políticas de privacidad antes de aceptarlas.

Ciberacoso

Por desgracia, el ciberacoso es cada vez más frecuente. En el ciberacoso, la gente utiliza Internet para acosar o amenazar a otra persona a la que puede o no conocer en la vida real. Como ahora ponemos tanta información sobre nosotros mismos en las plataformas de las redes sociales, los malos actores pueden averiguar cosas sobre usted que nunca querrías que supiera un enemigo o un delincuente. Como medida de prevención no comparta demasiada información personal en línea, especialmente en foros públicos o con su nombre real adjunto. Además, asegúrese de conocer la identidad real de cualquier persona con la que se comunique en línea.

 

Una mujer reflexiva cuida la información que introduce en Internet para evitar el ciberacoso

Porno de venganza

Utilizar las imágenes privadas de la gente (o falsificar partes de esas imágenes) es una de las tendencias más inquietantes relacionadas con la privacidad en línea. Poco puede hacer una víctima si una pareja sentimental rechazada o incluso un desconocido toma una imagen de un rostro y la edita hábilmente sobre un cuerpo desnudo. Con deepfakes aún más sofisticados, el potencial de vídeos fraudulentos es escalofriante. No nos equivoquemos: se trata de una terrible violación de la intimidad personal, incluso cuando la imagen desnuda o la actividad sexual son falsas. Afortunadamente, 48 estados cuentan ya con leyes contra la pornografía vengativa.

Huella digital del navegador

La huella digital del navegador se produce cuando un sitio web crea un identificador único para usted con el fin de rastrear su actividad en varios sitios web. Puedes añadir extensiones de navegador que bloqueen el fingerprinting.

Cómo proteger su intimidad en Internet

Algunas de las medidas que puede tomar para proteger su privacidad en Internet son similares a las que utiliza para su seguridad en Internet. A continuación le ofrecemos una lista de comprobación que te servirá de guía.

Pero antes, hay dos áreas más específicas de la privacidad en línea que merecen una mención especial. Están sujetas a malentendidos y relacionadas con algunas de las tecnologías más recientes en nuestros hogares y navegadores. Estas dos cuestiones son la navegación de incógnito y los asistentes de voz como Alexa, Siri o Google Assistant.

Navegación de incógnito: no es tan segura como parece

La navegación de incógnito puede ser engañosa porque da una falsa apariencia de seguridad. Crees que de incógnito significa que nadie puede rastrearte o averiguar quién eres. Pero no es cierto. Las empresas aún pueden capturar tus URL y otra información sobre ti.

El modo incógnito también puede permitir a los keyloggers entrar en tu conexión y rastrear tu actividad. No confíes en la navegación de incógnito para proteger tu privacidad. Necesitas otras medidas de protección.

Asegurar su asistente de voz: Siri, Alexa, Google Assistant

Los asistentes de voz pueden parecer útiles y divertidos, pero hay una razón por la que la gente ha hecho saltar las alarmas sobre ellos desde que salieron al mercado alrededor de 2011.

Siri, Alexa, Google Assistant y otros tienen la capacidad de "escucharle". Eso significa que un hacker puede entrar en el dispositivo y grabar su voz. Una vez que hayan grabado su voz, la inteligencia artificial podría permitir todo tipo de usos nefastos de su voz. Si dispone de tecnología activada por voz para tareas como la banca, el riesgo es aún mayor.

Otro peligro es que los piratas informáticos escuchen tus conversaciones privadas y las hagan públicas o utilicen esa información privada para perjudicarte. Para evitar esta violación, mantén actualizado el software de tu asistente de voz, utiliza la autenticación multifactor y revisa periódicamente la configuración de privacidad del asistente de voz.

 

imagen oh teléfono con asistente de voz como Siri que podría ser hackeado

Lista de control: Proteja su seguridad en Internet y su privacidad en línea

He aquí un repaso de nuestros temas en una sencilla lista de comprobación. Puede utilizar la lista de comprobación para ver si tu seguridad en Internet y tu privacidad en línea son todo lo buenas que deberían ser.

_____Autorizar la autenticación multifactor (AMF)

_____Actualizar su software antivirus y de seguridad en Internet

_____Utilizar un cortafuegos

_____Crear contraseñas fuertes y únicas y guardarlas de forma segura

_____Elegir su navegador para mayor seguridad

_____Ajustar la configuración de su router para obtener la máxima seguridad

_____Asegurar y actualizar todos sus dispositivos móviles

_____Asegurar sus dispositivos domésticos y relojes inteligentes

_____No utilizar la Wi-Fi pública para nada sensible

_____Considerar el uso de una VPN, especialmente en redes Wi-Fi públicas

_____Instalar controles parentales

_____No compartir demasiada información personal en las redes sociales

_____"Pensar antes de hacer clic" para evitar el phishing y el malware

_____Confirmar la identidad real de cualquier persona con la que trate en línea

_____No confiar en que la navegación de incógnito sea realmente privada

_____Asegure su asistente de voz

_____Bloquear el navegador con las huellas dactilares

 

Imagen de hombre con sana expresión escéptica porque tu mentalidad es el primer paso en ciberseguridad

Su mentalidad es su mejor aliado en seguridad de Internet

Aunque los aspectos técnicos de la seguridad, como los de nuestra lista de comprobación, son cruciales, hay un principio que es fundamental para protegerse a sí mismo y a los suyos en Internet.

No crea todo lo que vea u oiga.

Cuestione todo lo que reciba o veae en Internet. Empiece desde el escepticismo. Compruebe las fuentes cada vez que oiga un hecho o una historia.

¿Este correo electrónico es realmente de alguien que conozco? ¿Cómo puedo saberlo?

¿Es cierta esta foto tan impactante que acabo de ver en Internet? ¿O podría ser falsa?

¿Quién ha publicado este artículo? ¿Cuál es su motivación?

¿Por qué necesita esta persona que le dé información sensible?

¿Por qué necesita mi empresa que haga clic en este enlace de cambio de contraseña?

¿Es realmente un correo electrónico de LinkedIn, o podría ser falso?

¿Esta solicitud de empleo está alojada en una empresa de renombre y consolidada?

Si analiza detenidamente todo lo que ve en Internet, protegerá algo más que su número de Seguro Social y sus tarjetas de crédito.

Protegerá su capacidad para distinguir la verdad de la ficción.

A medida que nos adentramos en la era de la inteligencia artificial, en la que los deepfakes y las noticias fabricadas serán cada vez más comunes, tu mente necesitará las mejores la seguridad que puedas darle, cada vez que estés en línea. Si alguien piratea tu mente, habrá realizado el pirateo definitivo.

Obtenga lo mejor del Internet: deje que le ayude con las tareas cotidianas. Pero utilice esta guía para mejorar su seguridad y privacidad en Internet. Todos tendemos a posponerlo, pero ahora es el momento de actuar.

Cada fin de semana dedique una hora a proteger algún dispositivo o a realizar un paso de seguridad que le ayude. Te alegrará haberlo hecho.

Entradas relacionadas