Contraseñas |
1 |
Evite contraseñas obvias que sean fáciles de adivinar, como "123456". |
2 |
No utilice contraseñas que puedan adivinarse en su información personal, como la fecha de nacimiento. |
3 |
Utilice una serie de al menos cuatro palabras no relacionadas, ya que es más difícil de descifrar. |
4 |
Alternativamente, mezcle caracteres especiales, mayúsculas y minúsculas, y tenga un mínimo de 10 caracteres. |
5 |
Idealmente, use un administrador de contraseñas para generar contraseñas seguras y recordar sus inicios de sesión. |
6 |
Utilice la autenticación de dos factores para que a alguien le resulte más difícil acceder a su cuenta. |
7 |
Nunca comparta su contraseña con nadie, sin importar quién diga que la solicita. |
8 |
No escriba sus contraseñas; o al menos no en ningún lugar obviamente accesible. |
9 |
Cambie sus contraseñas con regularidad para protegerse contra fugas de datos. |
10 |
Nunca use la misma contraseña dos veces; siempre deben ser únicos y no estar relacionados. |
buscando en la web |
11 |
Si no reconoce un enlace, no haga clic en él. |
12 |
Verifique la barra de direcciones para asegurarse de estar en el sitio web que cree que está. |
13 |
¿El sitio web utiliza una conexión HTTPS segura? De lo contrario, existe un mayor riesgo de interceptación de datos. |
14 |
Verifique el ícono de candado en la barra de direcciones; ¿El sitio web está registrado a nombre de quién debería ser? |
15 |
Evite los anuncios disfrazados de enlaces de descarga falsos; si no está seguro, no haga clic. |
16 |
La web oscura está llena de estafas y actividades ilegales, así que evítela. |
17 |
Solo descargue de proveedores confiables e incluso luego escanee los archivos con software antivirus. |
Medios de comunicación social |
18 |
Todo lo que publiques en línea es permanente, así que solo comparte aquello con lo que te sientas cómodo. |
19 |
Revise minuciosamente todas las configuraciones de privacidad de sus redes sociales para saber qué es público. |
20 |
Nunca permita que nadie más use su cuenta de redes sociales, ni inicie sesión en una computadora pública. |
21 |
Las redes sociales están llenas de engaños y estafas. No bajar la guardia. Si algo suena demasiado bueno para ser verdad, probablemente lo sea. |
22 |
No comparta demasiado. No sabes quién está mirando tu información o qué están haciendo con ella. |
23 |
Solo comparta información de aquellos que hayan dado su consentimiento. ¿Estás seguro de que debes compartir fotos de tus hijos? |
Antivirus |
24 |
Todos los sistemas son susceptibles a los virus, pero algunos más que otros. |
25 |
No es necesario que pague por el software antivirus. La seguridad de Windows es una gran opción incorporada, por ejemplo. |
26 |
Evite las descargas poco fiables y la apertura de archivos adjuntos de correo electrónico desconocidos, ya que los virus a menudo se propagan de esta manera. |
27 |
Infórmese sobre la diferencia entre virus, malware y registradores de pulsaciones de teclas. |
28 |
La forma nuclear definitiva de limpiar un virus de su sistema es borrar todo por completo. |
Datos |
29 |
Cifre los datos privados y no comparta la clave de cifrado con nadie más. |
30 |
No almacene datos confidenciales en la nube; manténgalo completamente desconectado de la web. |
31 |
Las unidades externas se pueden robar físicamente fácilmente, así que tenga cuidado con lo que almacena en ellas. |
32 |
Si ha terminado con una unidad, investigue cómo borrar una de forma segura; simplemente eliminar los datos no es suficiente. |
33 |
Si compra una computadora usada, restablézcala de fábrica y límpiela por completo de arriba a abajo. |
34 |
Haga una copia de seguridad de sus datos: al menos tres copias, en dos tipos diferentes de medios, con una fuera del sitio |
Correo electrónico |
35 |
El remitente del correo electrónico puede ser falsificado, por lo que es posible que el correo electrónico no sea de quien dice ser. |
36 |
¿No reconoces al remitente? ¿No esperas ese correo electrónico? No lo abra y elimine. |
37 |
Si un correo electrónico le pide que haga clic en un enlace o abra un archivo adjunto que parezca sospechoso, confíe en sus instintos y elimínelo. |
38 |
Si se le pide que comparta información confidencial, no lo haga. Su banco, ISP, Amazon, etc. nunca le preguntará por correo electrónico. |
39 |
Si alguien está tratando de imponerle un sentido de urgencia para que haga algo, probablemente sea una estafa. |
40 |
¿Ese pariente perdido hace mucho tiempo que murió y quiere dejarle un fajo de dinero? Es falso. Elimina el correo electrónico. |
41 |
Su filtro de spam ofrece cierta protección, pero no es infalible, así que no asuma que todo en su bandeja de entrada es seguro. |
Software |
42 |
Mantenga actualizado todo el software de su computadora para corregir vulnerabilidades y disfrutar de las funciones más recientes. |
43 |
Instale las actualizaciones del sistema operativo a medida que aparezcan, especialmente las de seguridad críticas. |
44 |
Si ya no necesita el software, desinstálelo por completo. |
45 |
No instale extensiones de navegador aleatorias y solo use las de editores de confianza. |
Teléfonos inteligentes |
46 |
Cuando instale aplicaciones, verifique qué permisos solicitan; tenga cuidado con la cámara, el micrófono y el acceso a la ubicación. |
47 |
Solo instale aplicaciones de las tiendas de aplicaciones autorizadas, aunque incluso entonces debe tener cuidado. |
48 |
No envíe ni reciba datos confidenciales a través de conexiones Wi-Fi públicas. |
49 |
Proteja su teléfono con un PIN, patrón, huella digital o algún tipo de bloqueo de seguridad. |
50 |
Siga las mismas precauciones que toma en su computadora, como evitar sitios y descargas poco fiables. |
51 |
Mantenga su teléfono con usted siempre que sea posible; esto también protege contra el intercambio de tarjetas SIM. |