7 Comportamientos de seguridad que debe usar para mantenerse seguro
Ser consciente de la importancia de la seguridad y la privacidad en línea es un aspecto clave del uso de la tecnología conectada. Muchas personas inician sesión y navegan; leen correos electrónicos no deseados, hacen clic en enlaces a sitios dudosos y se encogen de hombros cuando les roban su teléfono o computadora portátil.
No realmente, estas personas existen. Podrías conocerlos.
Usted podría ser ellos (aunque su presencia aquí sugiere lo contrario).
La conciencia es la mitad de la batalla. Usar las herramientas y comportamientos correctos es lo otro. Hemos recopilado lo siguiente para ayudarlo a comprender cómo mantener su información personal fuera del alcance de piratas informáticos, estafadores y delincuentes en línea..
Suites de seguridad en línea
Si estás leyendo esto sin el soporte de una herramienta de seguridad en línea, estás cometiendo un gran error. Como mínimo, debe tener Windows Defender activo. Windows Defender: 7 cosas que debe saber sobre la solución antivirus de Microsoft. Windows Defender: 7 cosas que debe saber sobre la solución antivirus de Microsoft. ¿Es la seguridad integrada de Microsoft lo suficientemente buena? Microsoft mejora continuamente sus herramientas de seguridad. Le mostraremos las ventajas y desventajas de Windows Defender en Windows 8, Leer más; en el mejor de los casos, debe emplear una herramienta premium como BitDefender Bitdefender Internet Security 2015: La opción ideal para PCs caseros [Sorteo] Bitdefender Internet Security 2015: La opción ideal para PCs en casa [Giveaway] Ofrece antivirus, protección de privacidad, banca segura, firewall y control parental por solo $ 79.95, Bitdefender Internet Security 2015 parece ser la mejor opción para cualquier persona que busque dar un impulso a la seguridad de la computadora de su hogar. Más información o opciones gratuitas como Avast Free Antivirus Manténgase protegido contra todo tipo de malware Con Avast Free Antivirus Manténgase protegido contra todo tipo de malware con Avast Free Antivirus La protección integral contra malware no necesita costar una fortuna. Muchos programas antivirus gratuitos de buena reputación son igual de efectivos que los de pago, y avast! Free Antivirus se encuentra con los mejores programas antivirus de Windows. Lee mas .
Las suites de seguridad combinan aplicaciones de firewall, análisis antivirus y comprobaciones en vivo de los procesos en ejecución para garantizar que no haya ningún software malicioso activo en su PC. También pueden incluir la administración de contraseñas y herramientas de billetera segura para mantener sus credenciales seguras al iniciar sesión en sitios web y realizar pagos en línea.
Omitir el uso de una de estas herramientas en una computadora con Windows es arriesgado. Las amenazas pueden venir desde todos los ángulos, a través de su navegador, su bandeja de entrada de correo electrónico, a través de las URL acortadas en Twitter Descúbrelo: descifre una URL acortada y vea qué sitio web lleva a Deshacerla: descodifique una URL acortada y vea qué sitio web lleva a Leer más , y una suite de seguridad te mantendrá seguro.
Herramientas independientes de Anti-Malware
También debe emplear al menos una herramienta antimalware independiente para buscar y tratar cualquier malware y adware que termine en su sistema. Es muy difícil ejecutar una computadora sin detectar algo malicioso, ya sean cookies publicitarias agresivas Cookie Checker: descubra qué cookies utiliza un sitio Cookie Checker: descubra qué cookies utiliza un sitio Lea más o algo mucho peor como ransomware Evite caer en la víctima A estas tres estafas de ransomware evite ser víctima de estas tres estafas de ransomware Varias estafas de ransomware prominentes están en circulación en este momento; Repasemos tres de los más devastadores, para que puedas reconocerlos. Lee mas .
El uso de herramientas antimalware junto con una suite de seguridad ayudará a cubrir cualquier brecha en la cobertura de su suite de seguridad. Los controles regulares ayudarán a mantener seguros sus datos personales..
Si aún no está usando Malwarebytes Anti-malware, asegúrese de estar limpio con estas herramientas antivirus gratuitas de una sola vez [Windows] Asegúrese de estar limpio con estas herramientas antivirus gratuitas de una sola vez [Windows] Es una mierda ser constantemente bombardeado por amenazas informáticas, ya sean spyware, malware, virus, keyloggers o cualquier otra cosa. Una forma popular de combatir este problema es instalar una solución antivirus que se encuentra en el ... Leer más, esta debería ser su primera opción. Pero también considere alternativas como Spybot - Search & Destroy Spybot - Search & Destroy: la ruta simple y efectiva para limpiar su PC del malware Spybot - Search & Destroy: la ruta simple y efectiva para limpiar su PC del malware con el siempre Una lista creciente de amenazas, uno nunca puede ser demasiado cauteloso. Seguro que puedes ver qué sitios web visitas y qué descargas, pero incluso con esas precauciones, deberías tener… Leer más y SUPERAntispyware SUPERAntiSpyware es una herramienta vital en la lucha contra el malware SUPERAntiSpyware es una herramienta vital en la lucha contra el malware Leer más , así como aprender a detectar malware 5 videos que te enseñan cómo detectar y eliminar malware 5 videos que te enseñan a detectar y eliminar malware La eliminación de malware puede ser frustrante y llevar mucho tiempo. Y no todas las suites de seguridad son iguales. Este artículo te ayudará a detectar la actividad de malware en tu PC y empleará las tácticas correctas para eliminarla. Lea más sobre su sistema.
Use el enrutador de su enrutador para una defensa de red adicional
Con un paquete de seguridad instalado, el firewall de su computadora ¿Qué firewall gratuito para Windows es el mejor para usted? ¿Qué firewall gratuito para Windows es mejor para ti? Ponemos énfasis en la eliminación de antivirus y malware, pero no ignoramos los firewalls. Echemos un vistazo a los mejores cortafuegos gratuitos de Windows, comparando la facilidad de configuración, la facilidad de uso y la disponibilidad de las funciones. Leer más se configura en su nombre. Pero para obtener los mejores resultados, deberá confirmar que el firewall de su enrutador también está configurado correctamente. Cómo configurar su enrutador para hacer que su red doméstica sea realmente segura Cómo configurar su enrutador para hacer que su red doméstica sea realmente segura. red en riesgo, lo que permite que los extraños que se encuentran en la carga pueden exprimir nadwidth y potencialmente cometer delitos. Use nuestro resumen para configurar las opciones de su enrutador estándar para evitar el acceso no autorizado a su red. Lee mas . En muchos dispositivos que se han utilizado directamente, este no es el caso.
Algunos enrutadores se envían con una configuración predeterminada tan laxa que es posible que los atacantes accedan a dispositivos en su red doméstica. ¿Su configuración predeterminada de enrutador lo hace vulnerable a los hackers y estafadores? ¿La configuración predeterminada de tu enrutador te hace vulnerable a los hackers y estafadores? Los enrutadores rara vez llegan en un estado seguro, pero incluso si se ha tomado el tiempo de configurar correctamente su enrutador inalámbrico (o cableado), puede ser el enlace débil. Leer más sin siquiera usar una contraseña. Por lo tanto, es imperativo que dedique un tiempo a configurar correctamente las cosas, consultando la documentación del fabricante para obtener los mejores resultados..
Las herramientas antispam protegerán su bandeja de entrada
La explosión del correo web de Gmail y Microsoft Outlook ha hecho que menos personas se molesten con las aplicaciones de correo electrónico de escritorio Los 5 mejores clientes de correo electrónico de escritorio que no cuestan un centavo Los 5 mejores clientes de correo electrónico de escritorio que no cuestan un centavo Usted necesita un correo electrónico de escritorio cliente para manejar su correo entrante? Aquí están los mejores clientes de correo electrónico de escritorio que puedes usar gratis. Leer más, lo que a su vez ha llevado a una menor dependencia de las herramientas antispam.
Después de todo, Gmail y Outlook encontrarán y bloquearán el spam y el malware,?
Bueno, no, no del todo. En la práctica, ambos sistemas son propensos a dejar correos electrónicos no deseados. Lo que todo el mundo debería saber sobre cómo manejar el correo electrónico no deseado. Lo que todo el mundo debería saber sobre cómo tratar el correo electrónico no deseado. Es casi imposible detener el spam por completo, pero ciertamente es posible reducir su flujo. a un goteo. Te contamos algunas de las diferentes medidas que puedes tomar. Lea más pase a través de la red y, a menudo, estos son correos electrónicos de suplantación de identidad (phishing). ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? Yo nunca he sido fan de la pesca. Esto se debe principalmente a una expedición temprana en la que mi primo logró capturar dos peces mientras yo atrapaba a la cremallera. Similar a la pesca en la vida real, las estafas de phishing no son ... Leer más. Por lo general, estos son diseñados por estafadores para que parezcan lo más auténticos posible y lo persuaden con algunas imágenes y palabras de apariencia oficial para que se desprendan de sus credenciales a PayPal (especialmente lucrativo para los estafadores. Cómo los estafadores dirigen su cuenta de PayPal y cómo nunca caen en la trampa.) Cómo se enfocan los estafadores en su cuenta de PayPal y cómo no caer nunca en ello PayPal es una de las cuentas más importantes que tiene en línea. No me malinterprete, no soy un gran fanático de PayPal, pero cuando se trata de su dinero, usted No quiera jugar. Mientras… Leer más), eBay, Facebook e incluso su cuenta bancaria en línea, reenviarlo a una página web falsa y esperar a que inicie sesión. Luego, se cosechan sus credenciales y se roban su identidad. 6 Señales de advertencia de robo de identidad digital que no debe ignorar 6 Señales de advertencia de robo de identidad digital que no debe ignorar El robo de identidad no es muy raro en estos días, sin embargo, a menudo Caiga en la trampa de pensar que siempre le sucederá a "otra persona". No ignore las señales de advertencia. Lee mas .
Aprender a detectar un correo electrónico malicioso 5 ejemplos para ayudarlo a detectar un fraude o correo electrónico falso 5 ejemplos para ayudarlo a detectar un fraude o correo electrónico falso El cambio de spam a ataques de phishing es notable y está en aumento. Si hay que tener en cuenta un único mantra, es este: la defensa número uno contra el phishing es la conciencia. Leer más es importante, pero también lo es emplear herramientas antispam en cualquier aplicación de correo electrónico de escritorio que use.
Mantenga su hardware y datos fuera de la vista
El robo de hardware es un problema continuo. Ya sea que use un teléfono inteligente o una tableta, o una computadora portátil, siempre existe el riesgo de que algún ladrón se presente y se divorcie de su dispositivo amado No sea una víctima: Consejos prácticos para proteger su teléfono inteligente del robo No sea un Víctima: Consejos prácticos para proteger su teléfono inteligente contra el robo Teniendo en cuenta el costo de un teléfono inteligente nuevo, la mayoría de nosotros somos extremadamente informales acerca de cómo los tratamos. Pero mantener las pestañas en su teléfono inteligente no es difícil. Mantenerse a salvo de la posibilidad de robo es ... Leer más, ya sea físicamente o con malware de teléfonos inteligentes Lo que realmente necesita saber sobre la seguridad de los teléfonos inteligentes Lo que realmente necesita saber sobre la seguridad de los teléfonos inteligentes Leer más .
Quizás la mejor manera de evitar que le roben sus datos es mantenerlos fuera de la vista en público. Mientras camina por áreas concurridas, mantenga su teléfono en su bolsillo y use un auricular Bluetooth para recibir y recibir llamadas La Guía para principiantes para comprar el audífono Bluetooth correcto La Guía para principiantes para comprar el audífono Bluetooth correcto El secreto para aprender a usar el Bluetooth perfecto auricular es que no hay auriculares "perfecto". Leer más (sin embargo, no hacer nada para llamar la atención sería mejor).
En bares y restaurantes, mantenga su teléfono en el bolsillo, no en la mesa. Los mensajes de texto no tienen que ser leídos inmediatamente.
Si realmente tiene que usar una tableta o una computadora portátil en público, asegúrese de evitar el uso de redes Wi-Fi públicas. 3 Peligros de iniciar sesión en Wi-Fi público. 3 Peligros de iniciar sesión en Wi-Fi público. no debe abrir PayPal, su cuenta bancaria y posiblemente incluso su correo electrónico mientras utiliza WiFi pública. ¿Pero cuáles son los riesgos reales? Lea más, que generalmente son inseguros y pueden albergar malware y atacantes listos para rastrear sus credenciales o engañarlo con un ataque de hombre en el medio ¿Qué es un ataque de hombre en el medio? Explicación de la jerga de seguridad ¿Qué es un ataque de hombre en el medio? Explicación de la jerga de seguridad Si ha oído hablar de ataques "intermediarios" pero no está seguro de lo que eso significa, este es el artículo para usted. Lee mas . Use una conexión conectada a Internet móvil de su teléfono inteligente o emplee un software VPN para crear un enlace seguro a Internet Cómo configurar una VPN (y por qué es una buena idea usar una) Cómo configurar una VPN (y por qué es Una buena idea para usar uno) ¿Debería estar usando una VPN? Es bastante probable que la respuesta sea sí. Más información (aunque tenga en cuenta la amenaza de las fugas de DNS. Cómo las fugas de DNS pueden destruir el anonimato al usar una VPN, y cómo detenerlas. Permanezca en el anonimato en línea, una VPN es la solución más simple, al enmascarar su dirección IP, su proveedor de servicios y su ubicación. Sin embargo, una pérdida de DNS puede minar totalmente el propósito de una VPN ... Leer más).
Lo mismo se aplica en casa, también. Si necesita salir de la ciudad sin su hardware importante 6 lugares para ocultar sus discos duros y tarjetas de memoria cuando está fuera de la ciudad 6 lugares para ocultar sus discos duros y tarjetas de memoria cuando está fuera de la ciudad se va de vacaciones, dejando Su computadora y un vasto tesoro de datos insustituibles se ocultan por unos días. ¿Qué debes hacer en caso de robo o peor? Lee más, asegúrate de que esté seguro, bloqueado, o al menos oculto.
Se encuentra la presa de su hardware robado
En caso de que su hardware sea robado, sus datos están en riesgo. Para dispositivos donde se cifran los datos ¿Cómo funciona el cifrado y es realmente seguro? ¿Cómo funciona el cifrado, y es realmente seguro? Lea más (como el iPhone) debería estar bien, ya que se necesita el código de acceso para desbloquear y descifrar sus datos.
Para proteger su hardware y darle la oportunidad de recuperarlo, debe instalar la solución de recuperación y protección del dispositivo Prey. Use Prey y nunca pierda su computadora portátil o teléfono nuevamente [multiplataforma] Use Prey y nunca pierda su computadora portátil o teléfono nuevamente [Cross -Plataforma] Esto es lo que pasa con los dispositivos móviles y portátiles: ya que no están atados a nada, es casi demasiado fácil perderlos o, lo que es peor, hacer que se los roben justo debajo de la nariz. Quiero decir, si tú ... Leer más. Esta es una aplicación gratuita (para hasta tres dispositivos; los planes pagados agregan soporte para más hardware) que ofrece versiones para Windows, Ubuntu (y otras distribuciones de Linux) Mac OS X, Android e iOS.
Una vez instalado, Prey se puede usar para rastrear su dispositivo, así como para instruirlo de manera remota para que se comporte de maneras particulares para frustrar al ladrón.
Mantenga su actividad de Facebook privada
Las configuraciones públicas en Facebook son una pesadilla de seguridad ¿Qué tan seguro es Facebook realmente? Un resumen de infracciones y fallas ¿Qué tan seguro es Facebook realmente? Facebook de Roundup Of Breaches & Flaws, un sitio web que tiene menos de una década, ahora tiene más de mil millones de usuarios. Esos usuarios comparten mucha información sobre sus vidas. Dónde viven, con quién se asocian, con qué ... Leer más. Si compartir fotos e ideas personales junto con una carga de información personal no fue lo suficientemente malo, Facebook también lo alienta a compartir esta información con terceros, en forma de sitios web, aplicaciones y juegos..
Por lo tanto, es una buena idea estar familiarizado con las diversas configuraciones de seguridad de Facebook. Asegúrese de estar seguro con la nueva configuración de privacidad de Facebook: una guía completa Asegúrese de estar seguro con la nueva configuración de privacidad de Facebook: una guía completa Facebook también significa dos Otras cosas: frecuentes cambios y preocupaciones de privacidad. Si hay algo que hemos aprendido sobre Facebook, es que no están realmente preocupados por lo que nos gusta o por nuestra privacidad. Tampoco deberían… Leer más .
Como mínimo, debería deshabilitar las asociaciones de aplicaciones (que puede ajustar en Ajustes> Aplicaciones, haciendo clic en el X junto a cada una), pero para obtener los mejores resultados, asegúrese de que la configuración predeterminada para compartir enlaces, fotos y actualizaciones de estado esté configurada en “Amigos” más bien que “Público”. Hay muchas otras formas en que puede recuperar su privacidad de Facebook 8 Cosas que hacer en una hora para recuperar la privacidad de Facebook 8 Cosas que hacer en una hora para recuperar la privacidad de Facebook Todos sabemos que Facebook confunde tanta información como puede. Pero, ¿cómo puedes volver a controlar tu privacidad? Salir de Facebook es una opción, pero hay otras opciones disponibles. Lee mas .
En realidad, talle eso: para obtener los mejores resultados, salga de Facebook y no vuelva atrás (aunque aún podrán seguirle la pista. No importa si no está en Facebook: todavía lo están rastreando. No importa si no estás en Facebook: todavía te están rastreando Un nuevo informe afirma que Facebook está rastreando a personas sin su permiso. No importa si no utilizas el servicio de redes sociales: todavía están ¿Qué puedes hacer al respecto? Leer más).
Siete es un número de la suerte, pero no necesita suerte para mantener seguros sus datos e información personal; solo necesitas entender los riesgos y comportarte adecuadamente..
¿Cómo agregarías a esta lista? ¿Tienes un gran hábito de seguridad, truco o consejo para compartir? Danos tus sugerencias en los comentarios..
Crédito de la imagen: seguridad cibernética a través de Shutterstock, un carterista con máscara a través de Ljupco Smokovski
Obtenga más información sobre: Encriptación, Facebook, Privacidad en línea, Seguridad en línea, Spam.