Reduce tu factura de Internet
El 61% de las personas paga de más por internet.
¿Eres uno de ellos?
¡Desbloquea ofertas exclusivas en tu zona!
Llama ahora
[tel]Introduzca código postal
1 estrella es pobre y 5 estrellas es excelente.
* Requerido

Escrito por Rosslyn Elliott - Publicado el 09 de marzo de 2023 / Actualizado Jun 14, 2023
Índice
¿Estás satisfecho con tu servicio de Internet?

Acerca del autor.
Ingrese su código postal para encontrar todos los proveedores de servicios de Internet disponibles en su área
Habla con un especialista para desbloquear ofertas en tu área
[tel]¿Siente que siempre está corriendo para ponerse al día con los últimos consejos sobre seguridad cibernética? No está solo. El ritmo vertiginoso del progreso de Internet también ha generado muchas oportunidades para la delincuencia en Internet. La mayoría de nosotros debemos prestar más atención a nuestra seguridad en línea.
En estos días, hay un aluvión constante de noticias sobre grandes empresas que han sido atacadas por cibercriminales. Nuestros amigos aparecen en Internet para advertirnos que sus redes sociales han sido hackeadas. Todos los días, muchas desafortunadas víctimas son víctimas de robo de identidad. Todos conocemos a personas que tienen que pasar por el doloroso proceso de limpiar sus nombres y restaurar su crédito y sus cuentas bancarias.
Aquí tienes una guía completa sobre cómo puedes protegerte en Internet. Aunque al principio puede parecer abrumador, cada paso del proceso es bastante sencillo. Si realizas un par de estas tareas cada fin de semana, te resultará fácil. Vale la pena para conseguir una seguridad y privacidad en Internet sólidas. Al final, practicar la seguridad en Internet podría ahorrarte miles de dólares e incontables horas de tiempo de recuperación.
Seguridad de Internet Se refiere a las formas en que puede proteger sus redes y dispositivos contra accesos no autorizados, daños o robos. La seguridad en Internet se centra en comprender cómo las personas ingresan a sus dispositivos o cuentas y en aprender a mantener alejados a los actores maliciosos.
La privacidad en Internet Se refiere a quién controla la información privada que usted comparte voluntariamente en línea. Muchas empresas y organizaciones gubernamentales ahora nos piden que enviemos datos cruciales sobre nosotros mismos a través de Internet. Estos datos pueden ser peligrosos en manos de infractores de la ley. Los más obvios son las fechas de nacimiento, los números de la seguridad social y los números de tarjetas de crédito.
Pero hay más información personal que también cae dentro del ámbito de la privacidad en Internet. Tus problemas médicos, tu edad, tu raza o religión, tus búsquedas privadas en Internet... todos estos datos podrían hacerte daño en manos de la persona equivocada.

Comenzaremos centrándonos en la seguridad de Internet. Primero, aprenderá sobre los tipos de ataques más comunes. Luego, obtendrá consejos valiosos sobre cómo evitar que intrusos no autorizados ingresen a sus redes Wi-Fi, computadoras domésticas, teléfonos móviles y otros dispositivos inteligentes.
Puede utilizar una serie de herramientas y técnicas para proteger sus dispositivos contra amenazas en línea. Algunos de los métodos más conocidos para combatir a los intrusos son el software antivirus, los cortafuegos y las VPN. Pero existen otras formas de mantener alejados a los invasores del espacio digital. En primer lugar, debe saber cómo intentarán entrar.
Hay dos métodos de ataque que son los más comunes cuando los delincuentes intentan violar su seguridad en Internet.
El hackeo es una actividad ilegal mediante la cual una persona obtiene acceso a sus sistemas informáticos sin su permiso. Los piratas informáticos utilizan técnicas como phishing, malware o estafas para acceder a sus redes, cuentas y dispositivos. Una vez que los piratas informáticos logran entrar, pueden hacer todo tipo de travesuras, ya sea controlando su computadora o robando sus datos.
Los virus y el malware son programas diseñados para dañar sus dispositivos digitales o robar sus datos personales. Los programas maliciosos pueden infectar su computadora a través de archivos adjuntos en correos electrónicos, descargas de software o sitios web no seguros. Esas infecciones pueden destruir su computadora, eliminar datos o convertirla en un zombi que envía correo basura masivo. El malware también puede robar sus datos personales al igual que los piratas informáticos.
Los piratas informáticos, los virus y el malware son métodos para atacar su seguridad. El robo de identidad es uno de los motivos.
Los ladrones de identidad pueden utilizar una variedad de métodos, pero su objetivo final es cometer uno de los siguientes delitos: Los crímenes más populares en líneaLos ciberdelincuentes a menudo se centran únicamente en el robo de identidad porque el éxito puede reportarles mucho dinero.
Por lo general, el robo de identidad implica robar su dirección, número de seguro social, fecha de nacimiento y números de tarjetas de crédito. El ladrón usará su información para hacerse pasar por usted, crear documentos de identidad y pasaportes falsos, robar su dinero, abrir nuevas tarjetas de crédito o cometer fraudes contra otras personas en su nombre.
Los puntos de acceso Wi-Fi públicos pueden ser muy convenientes cuando estás fuera de casa, pero su falta de seguridad puede dar lugar a ataques contra la red. Algunos cibercriminales incluso configuran redes Wi-Fi falsas, interceptan datos no cifrados o se infiltran en tu conexión en un ataque de tipo “man-in-the-middle” (MITM).

Todos estos ataques (redes no autorizadas, robo de datos, MITM) también pueden ocurrir en su red doméstica. Las soluciones para las redes domésticas suelen ser más sencillas que el cuidado que debe tener en las redes Wi-Fi públicas. Siga leyendo para obtener nuestros 9 consejos para mejorar la seguridad en Internet más adelante en este artículo.
El phishing es un ciberataque en el que los atacantes utilizan correos electrónicos, mensajes de texto o sitios web falsos para engañar a los usuarios y conseguir que les proporcionen información personal. Los estafadores suelen utilizar tácticas que provocan ansiedad o pánico en el usuario para que actúe rápidamente, sin pensar.
Los atacantes pueden crear una dirección URL falsa. Este enlace te llevará a un sitio web que parece el de tu banco o Paypal, pero que en realidad es una copia inteligente. Si ingresas tu contraseña en uno de estos sitios falsos, los delincuentes sabrán tus contraseñas financieras y podrán acceder a tus cuentas reales.
Los ataques de phishing suelen utilizar tu nombre real para hacerte creer que te conocen. A veces, un correo electrónico de phishing utiliza una dirección de correo electrónico de respuesta que parece provenir de uno de tus amigos o de tu jefe. La regla general es no responder nunca a nada rápidamente, sin importar lo alarmante o sorprendente que pueda parecer. En caso de duda, envíale un mensaje de texto a tu amigo y pregúntale si te envió ese correo electrónico extraño.
El malware, abreviatura de software malicioso, puede ser cualquier tipo de software destinado a dañar o controlar redes, computadoras u otros dispositivos digitales. El malware se presenta en muchas formas, incluidos virus, troyanos, gusanos, ransomware, spyware y adware. El malware puede inutilizar su computadora, convertirla en un zombi bajo el control de otra persona y robar sus datos.
El malvertising puede parecer similar al adware, pero ambos ataques publicitarios funcionan de forma diferente. El adware está diseñado para rastrear tu actividad web y mostrarte anuncios personalizados. Es una molestia, pero no es tan malicioso como el malvertising.
El malvertising utiliza un anuncio engañoso para que hagas clic en algo que infectará tu computadora (es decir, algún tipo de malware). A veces, el malvertising aparece como una ventana emergente en un sitio web confiable, por lo que tu navegador tiene un bloqueador de ventanas emergentes. El malvertising también puede aparecer como un anuncio de banner o un video.
Tanto el malware como la publicidad maliciosa pueden ser creados por particulares o por bandas de ciberdelincuentes. Pueden ser convincentes, así que tenga cuidado con cualquier anuncio que parezca demasiado bueno para ser verdad.
El ransomware es un tipo de malware aún más letal. El ransomware bloquea los sistemas informáticos y niega el acceso a menos que la víctima pague una gran suma de dinero al atacante. Por lo general, el ransomware se dirige a empresas en lugar de a personas, porque es más fácil conseguir que las empresas paguen que perder negocios.
El ransomware casi siempre es creado por bandas criminales, a menudo con sede fuera de los Estados Unidos, donde es más difícil rastrearlas y atraparlas. Aunque es poco probable que lo retengan para pedir un rescate cibernético como individuo, las organizaciones que trabajan con usted están en riesgo. Algunos de los ataques cibercriminales más peligrosos son Ataques de ransomware a hospitales, lo que puede bloquear sistemas que salvan vidas y causar muertes o lesiones graves.

Si trabajas en algún lugar con un equipo de soporte de TI, es posible que hayas visto a tu personal de TI controlar tu computadora mediante acceso remoto para reparar algo. El acceso remoto puede tener resultados positivos cuando alguien te ayuda, pero no cuando un delincuente obtiene el control.
Las herramientas de acceso remoto suelen ser utilizadas por piratas informáticos, que trabajan de forma individual o en grupo. Utilizarán su acceso para todos los fines nefastos habituales. Por lo tanto, si no desea que le roben sus datos o su identidad o que utilicen su computadora para otros delitos, deberá protegerse contra esto.
La “ingeniería social”, que suena muy respetable, no lo es en absoluto. Es una parte importante de muchos delitos cibernéticos.
La ingeniería social consiste en tácticas psicológicas que se utilizan para obtener acceso a información confidencial, como contraseñas o datos financieros. Los atacantes que lo hacen suelen ser conocidos por otro nombre más apropiado: estafadores.
La ingeniería social puede aparecer en algunas de las técnicas que ya hemos mencionado, como el phishing. Pero hay otros tipos de ciberataques de ingeniería social que debes conocer.
El pretexto utiliza un escenario inventado para ganarse la confianza de la víctima. El pretextador se hace pasar por una persona importante y confiable con autoridad, como un empleado de banco, un técnico de soporte de TI o un representante del gobierno. El atacante utilizará la confianza que depositas en esa autoridad para lograr que le des tu información personal.
El cebo utiliza un artículo o una oferta atractivos para que hagas clic en un enlace malicioso o accedas a un sitio web falso donde los atacantes roban tu información. El cebo puede utilizar el nombre de una empresa famosa para ofrecerte algo gratis.
Ejemplo de cebo: “ACME Widgets te dará un [artículo de marca caro] si respondes a esta encuesta de 2 preguntas, ¡haz clic para participar!”
Esta estafa clásica de la vieja escuela forma parte de la seguridad en Internet porque ahora suele tener lugar en línea, por correo electrónico, en el chat o en las plataformas de redes sociales. El primer tipo es el juego de estafa en el que alguien te pide que le des una pequeña suma de dinero para poder acceder a una gran suma de dinero. A cambio, te promete una comisión.
Por ejemplo, en la famosa estafa de la carta nigeriana, recibes un correo electrónico en el que te dicen que alguien en Nigeria necesita transferir dinero a una cuenta en el extranjero. Te ofrecen una comisión de miles o incluso millones de dólares y todo lo que tienes que hacer es darles un depósito inicial para que puedan pagar los impuestos y los sobornos. Una vez que les das varios cientos de dólares (o más, ¡ay!), desaparecen.
Otras estafas de quid pro quo son aún más personales y trágicas. Algunos delincuentes de Internet pasan meses cultivando un romance falso con una víctima, pidiendo cada vez más dinero hasta que se les acaba el efectivo. A veces, se afirma que el “quid” (dinero) es necesario para el “quo” (viaje) que implicaría que el ser querido visite el país o estado de la víctima. A veces, tu verdadero amor puede inventar una razón para necesitar tu número de seguro social y fecha de nacimiento. Pero el verdadero quid pro quo es la promesa de amor verdadero a cambio de dinero.

Hay una serie de medidas sencillas que puedes tomar para estar lo más seguro posible en Internet. Una buena seguridad en Internet evita que la gente acceda a tus cuentas, robe tus contraseñas o te engañe para que acceda a tus redes y plataformas digitales. A continuación, te mostramos cómo hacer que sea más difícil para los cibercriminales invadir tus espacios o hacerse con el control de tus dispositivos.
La mayoría de nosotros conocemos mejor la MFA cuando nuestro banco nos pide que ingresemos un código de seis dígitos para acceder que nos envían a nuestros teléfonos celulares o por correo electrónico. La MFA requiere una segunda o tercera forma de prueba de identidad para dificultar que los delincuentes ingresen a sus cuentas. Muchas organizaciones le preguntarán si desea habilitar la MFA. Siempre responda que sí. Toma un poco más de tiempo, pero brinda una protección valiosa.
En la actualidad, la mayoría de los programas de seguridad se actualizan automáticamente. No olvides comprobar periódicamente que tu software sigue protegiéndote activamente y está lo más actualizado posible.
Un firewall impide que el tráfico no autorizado ingrese a su computadora. Todos los dispositivos que se conectan a Internet deben tener un firewall, incluido su enrutador. No desactive su firewall porque a veces lo molesta al bloquear cosas que no debería. Le está ahorrando problemas mucho mayores.
Las contraseñas más seguras suelen ser cadenas de números, letras y símbolos aleatorios creados por un generador de contraseñas aleatorias.
Es posible que no esté dispuesto a crear un montón de contraseñas tan complejas porque tiene miedo de olvidarlas. Eso es natural. El software de gestión de contraseñas puede ayudar. Siendo realistas, es importante saber que los administradores de contraseñas también pueden verse comprometidos como LastPass fue hackeado A finales de 2022, se robaron bóvedas de contraseñas enteras.
Mantener sus contraseñas solo en papel es obviamente un plan no pirateable, pero resulta engorroso si las contraseñas son largas.
No existe una solución perfecta, pero, como mínimo, asegúrate de utilizar contraseñas complejas que combinen letras, símbolos y números, y de utilizar una variedad de contraseñas en lugar de utilizar una sola contraseña para todas tus cuentas. ¡Estarás agradecido por esa seguridad si recibes un aviso de que una filtración de datos de la empresa ha expuesto una de tus contraseñas!

Los navegadores de Internet tienen características que hacen que algunos ofrezcan más seguridad que otros. Los navegadores mejor valorados en seguridad para obtener más información sobre las características de protección.
La configuración de su enrutador puede determinar el nivel de seguridad de su red Wi-Fi doméstica. Vea nuestra guía paso a paso para Cómo iniciar sesión en su enrutadorUna vez que inicie sesión, podrá cambiar el nombre y la contraseña de su red y acceder a otros controles de usuario que mejoran la seguridad de Internet.
Tus dispositivos móviles, incluidos teléfonos y tabletas, también deberían tener instalado un software de seguridad de Internet. La mayoría de las empresas de antivirus te ofrecerán un paquete de suscripción que puede proteger todos tus dispositivos, desde computadoras de escritorio hasta teléfonos inteligentes. Cuando tengas la oportunidad, activa tus métodos de seguridad biométrica, como el reconocimiento de huellas dactilares o el reconocimiento facial.
Los elementos de Internet de las cosas incluyen todos los dispositivos ingeniosos que hay en su casa y que funcionan con Wi-Fi, así como los relojes inteligentes y otros dispositivos tecnológicos portátiles que recopilan datos sobre usted. Asegúrese de cambiar todas las contraseñas predeterminadas en estos dispositivos. Desactive todas las funciones innecesarias, como el acceso remoto o el uso compartido de archivos. Y controle cualquier actividad sospechosa que pueda indicar un acceso no autorizado, como cambios en el dispositivo que usted no haya realizado.
Una red privada virtual (VPN) es un complemento de software muy útil que garantiza que su conexión a Internet siempre estará segura y cifrada. Una VPN enruta su acceso a Internet a través de un servidor remoto, lo que dificulta que alguien piratee su conexión o espíe su actividad en Internet.
Una VPN enmascarará tu dirección IP, lo que también evita que agentes maliciosos encuentren, rastreen o intercepten tu conexión en línea. Puedes comprar una VPN en línea y descargar el software. Busca una VPN con una amplia variedad de ubicaciones de servidores, de modo que tengas muchas opciones de inicio de sesión.
No olvide que cuando sus hijos están en línea, hay más en juego que su inocencia. Es menos probable que los niños detecten anuncios emergentes falsos o sitios web fraudulentos. Es posible que hagan clic en correos electrónicos maliciosos sin saberlo.
Por lo tanto, mientras enseña a sus hijos todos los conceptos básicos de seguridad en Internet, asegúrese de instalar también controles parentales para controlar su navegación. Debe evitar que los niños abran accidentalmente la puerta a los cibercriminales que luego pueden ingresar a toda su red.

La privacidad en línea se vuelve más importante con cada avance tecnológico que nos hace más dependientes de Internet para nuestras actividades diarias.
Internet nos ha traído una gran comodidad y una gran cantidad de conocimiento al alcance de la mano. Tareas como realizar operaciones bancarias o completar formularios gubernamentales solían requerir viajes a oficinas y horas de espera en cola. Ahora, podemos ocuparnos de asuntos de negocios en minutos desde la comodidad de nuestros hogares.
Toda esta comodidad nos obliga a compartir información digitalmente, y la información que llega al espacio público llamado Internet nunca puede ser completamente privada o segura.
La información personal que compartes en Internet puede permitir que otras personas sepan cosas sobre ti que habrían sido imposibles de saber hace 20 años. Tus búsquedas en Internet pueden revelar tus problemas de salud, tu ideología política y tu religión (o la falta de ella) de maneras que nunca sospecharías.
El problema es que las empresas, los gobiernos o incluso los individuos podrían encontrar formas de usar esa información en su contra, incluso cuando usted no está haciendo nada malo y simplemente lleva una vida legal.
Tus datos privados pueden utilizarse para hacerte daño de diversas maneras. El conocimiento de tus creencias puede utilizarse para manipularte y hacerte creer cosas que no son ciertas. La manipulación en Internet ha hecho que muchas personas actúen de forma imprudente o incluso delictiva.

Debido a que los problemas de privacidad en línea siempre están superando nuestras leyes, seguimos descubriendo violaciones de privacidad después de que ocurren.
Por ejemplo, en 2013, Edward Snowden filtró información que demostraba que el gobierno de Estados Unidos estaba recopilando datos sobre las comunicaciones en línea de un gran número de ciudadanos. En otras palabras, Estados Unidos estaba utilizando datos ilegales. vigilancia masiva sobre su propia población. La vigilancia masiva es preocupante porque cualquier gobierno puede utilizarla para aplastar la oposición política o el disenso individual. En países más autoritarios como ChinaPor supuesto, el gobierno puede vigilar todo lo que hacen sus ciudadanos en línea sin ningún tipo de restricción legal.
El escándalo de Cambridge Analytica de 2018 reveló que Facebook había revelado información privada de sus usuarios a consultores políticos, quienes utilizaron esos datos para polarizar y manipular al público votante. Y en 2020, quedó claro que la inteligencia artificial desempeñaría un papel en la violación de la privacidad cuando IA de Clearview vendió información de reconocimiento facial “extraida” de Internet y la vendió a agencias policiales.
Estos grandes escándalos son sólo la punta del iceberg. La mayoría de nosotros recibimos regularmente avisos de las principales empresas que tienen nuestra información privada. Esas empresas nos informan de que se ha producido una filtración de datos y que nuestra información personal puede haberse visto comprometida. Equifax, Yahoo y Marriott son sólo algunas de las empresas cuyas bases de datos han sido vulneradas, pero hay muchas, muchas más.
En respuesta a la protesta pública y las preocupaciones legales sobre la privacidad, las empresas tecnológicas como Google están... cambiando las reglas de privacidad. A finales de 2024, los terceros no tendrán tanto acceso a las cookies de usuario que revelan cómo navegas en Internet. Pero el cambio es lento y la exposición masiva de datos de los usuarios continúa todos los días, tanto de manera legal como ilegal.

Una vez que su privacidad se ve comprometida y alguien obtiene su información personal, las consecuencias para usted pueden incluir robo de identidad, fraude y suplantación de identidad, como se discutió anteriormente en seguridad en Internet.
Sin embargo, existen algunos riesgos adicionales derivados de la violación de la privacidad. Cuando las empresas crean un perfil detallado de usted y lo utilizan para manipularlo económica, mental o emocionalmente, puede sufrir graves consecuencias negativas.
No es novedad que las organizaciones siempre están intentando influir y manipular a los clientes para que compren determinadas cosas o crean en determinadas cosas. Lo que sí es diferente es la cantidad de datos que esas empresas o grupos políticos pueden recopilar ahora sin que usted lo sepa, incluso detalles minuciosos sobre su familia, su estilo de vida y sus creencias. No es bueno que los extraños sepan exactamente qué botones emocionales deben pulsar para hacer que usted se enoje o sienta miedo de manera irracional.
Cuando compartes datos con una aplicación divertida en tu teléfono móvil, puedes pensar que los datos terminan ahí. Pero no es así. Muchas aplicaciones se dedican a vender información sobre ti a terceros. Tu teléfono tiene acceso a una inmensa cantidad de datos sobre ti, como dónde estás en todo momento, tu historial de navegación, tus contactos e incluso tus mensajes de texto. Así que ten cuidado con las aplicaciones que descargas y utilizas. Lee las políticas de privacidad antes de aceptarlas.
Lamentablemente, el acoso cibernético es cada vez más común. En este tipo de acoso, las personas utilizan Internet para acosar o amenazar a otra persona, a la que pueden conocer o no en la vida real. Como ahora publicamos tanta información sobre nosotros mismos en las plataformas de redes sociales, los malos actores pueden descubrir cosas sobre ti que nunca querrías que supiera un enemigo o un delincuente. La mejor prevención es no compartir demasiada información personal en línea, especialmente en foros públicos o con tu nombre real adjunto. Además, ten cuidado de conocer la identidad real de cualquier persona con la que te comuniques en línea.

El uso de imágenes privadas de otras personas (o falsificación de partes de esas imágenes) es una de las tendencias más inquietantes relacionadas con la privacidad en línea. Es poco lo que una víctima puede hacer si una pareja romántica rechazada o incluso un extraño toma una imagen de un rostro y la edita hábilmente sobre un cuerpo desnudo. Con deepfakes aún más sofisticados, el potencial de videos fraudulentos es escalofriante. No se equivoquen: esto es una terrible violación de la privacidad personal incluso cuando la imagen desnuda o la actividad sexual es falsa. Afortunadamente, 48 estados ahora tienen Leyes contra la pornografía vengativa.
La identificación por huella digital del navegador se produce cuando un sitio web crea un identificador único para usted con el fin de rastrear su actividad en varios sitios web. Puede agregar extensiones del navegador que bloqueen la identificación por huella digital.
Algunas de las medidas que puede adoptar para proteger su privacidad en línea son similares a las que utiliza para poner en práctica la mejor seguridad en Internet. A continuación, le proporcionaremos una lista de verificación que puede utilizar como guía.
Pero primero, hay dos áreas más específicas de la privacidad en línea que merecen una mención especial. Son objeto de malentendidos y están relacionadas con algunas de las tecnologías más nuevas en nuestros hogares y navegadores. Esas dos cuestiones son la navegación de incógnito y los asistentes de voz como Alexa, Siri o Google Assistant.
Navegar de incógnito puede ser engañoso porque da una falsa apariencia de seguridad. Uno piensa que navegar de incógnito significa que nadie puede rastrearlo ni averiguar quién es, pero eso no es cierto. Las empresas pueden capturar sus URL y otra información sobre usted.
El modo de incógnito también puede permitir que los keyloggers accedan a tu conexión y rastreen tu actividad. No confíes en la navegación web de incógnito para proteger tu privacidad. Necesitas otras medidas de seguridad.
Los asistentes de voz pueden parecer útiles y divertidos, pero hay una razón por la que la gente ha generado preocupación sobre ellos desde que llegaron al mercado alrededor de 2011.
Siri, Alexa, Google Assistant y otros tienen la capacidad de “escucharte”. Eso significa que un hacker puede entrar en el dispositivo y grabar tu voz. Una vez que haya grabado tu voz, la inteligencia artificial podría permitir todo tipo de usos nefastos de tu voz. Si tienes tecnología activada por voz para tareas como la banca, el riesgo es aún mayor.
Otro peligro es que los piratas informáticos puedan escuchar tus conversaciones privadas y hacerlas públicas o usar esa información privada para hacerte daño. Para evitar esta infracción, mantén actualizado el software de tu asistente de voz, utiliza la autenticación multifactor y revisa periódicamente la configuración de privacidad del asistente de voz.

A continuación, presentamos un repaso de nuestros temas en una lista de verificación sencilla. Puede utilizar la lista de verificación para comprobar si su seguridad y privacidad en Internet son tan buenas como deberían.
_____Permitir la autenticación multifactor (MFA)
_____Actualice su software antivirus/de seguridad de Internet
_____Utilice un firewall
_____Cree contraseñas seguras y únicas y guárdelas de forma segura
_____Elija su navegador por seguridad
_____Ajuste la configuración de su enrutador para lograr la máxima seguridad
_____Proteja y actualice todos sus dispositivos móviles
_____Proteja sus dispositivos domésticos inteligentes y relojes inteligentes
_____No utilices Wi-Fi público para nada sensible
_____Considere usar una VPN, especialmente en redes Wi-Fi públicas
_____Instalar controles parentales
_____No compartas demasiada información personal en las redes sociales
_____”Piensa antes de hacer clic” para evitar el phishing y el malware
_____Confirme la identidad real de cualquier persona con la que trate en línea
_____No confíes en que la navegación de incógnito sea verdaderamente privada
_____Proteja su asistente de voz
_____Bloquear la huella digital del navegador

Si bien los aspectos técnicos de seguridad como los de nuestra lista de verificación son cruciales, hay un principio que es el más importante para protegerse a usted y a sus seres queridos en línea.
No creas todo lo que ves o escuchas.
Duda de todo lo que recibas o veas en Internet. Comienza desde una posición de escepticismo. Verifica las fuentes cada vez que escuches un hecho o una historia.
¿Este correo electrónico es realmente de alguien que conozco? ¿Cómo puedo saberlo?
¿Es cierta esta foto absolutamente impactante que acabo de ver en Internet? ¿O podría ser falsa?
¿Quién publicó este artículo? ¿Cuál es su motivación?
¿Por qué esta persona necesita que le dé información confidencial?
¿Por qué mi empresa necesitaría que haga clic en este enlace de cambio de contraseña?
¿Es realmente un correo electrónico de LinkedIn o podría ser falso?
¿Esta solicitud de empleo está alojada por una empresa establecida y con buena reputación?
Si piensa detenidamente en todo lo que ve en línea, protegerá más que solo su SSN y sus tarjetas de crédito.
Protegerás tu capacidad de distinguir la verdad de la ficción.
A medida que entramos en una era de inteligencia artificial en la que las falsificaciones y las noticias inventadas serán cada vez más comunes, tu mente necesitará la mejor seguridad que puedas brindarle cada vez que estés en línea. Si la gente piratea tu mente, habrá realizado el hack definitivo.
Saque el máximo partido a Internet: deje que le ayude con las tareas cotidianas. Utilice esta guía para mejorar su seguridad y privacidad en Internet. Todos solemos posponerlo, pero ahora es el momento de actuar.
Dedica una hora cada fin de semana a revisar un dispositivo que necesites proteger o a completar un paso de seguridad que te resulte útil. Te alegrarás de haberlo hecho.

Acerca del autor.
Ingrese su código postal para encontrar todos los proveedores de servicios de Internet disponibles en su área
Habla con un especialista para desbloquear ofertas en tu área
[tel]Felicitaciones, usted califica para ofertas en planes de Internet.
Habla con nuestros especialistas para acceder a todos los descuentos locales y ofertas por tiempo limitado en tu zona.
[tel]El 61% de las personas paga de más por internet.
¿Eres uno de ellos?
¡Desbloquea ofertas exclusivas en tu zona!
Llama ahora
[tel]Introduzca código postal