Mejore su higiene cibernética en 5 sencillos pasos

Mejore su higiene cibernética en 5 sencillos pasos / Seguridad

Todos sabemos que cuidar nuestra propia higiene personal es importante para nuestra salud y bienestar. En el mundo digital, debemos ser conscientes y cuidar nuestra higiene cibernética. Si bien el término es inusual, significa realizar verificaciones regulares y modificar algunos comportamientos para asegurarnos en línea. Es el tipo de consejo que ofrecemos en MakeUseOf regularmente ante una nueva filtración o ataque..

Permítanos guiarlo a través de cinco sencillos pasos para mejorar su higiene cibernética..

1. Mantener el software actualizado

El software en el que todos confiamos todos los días no es perfecto. Casi todos los sistemas operativos y aplicaciones tienen defectos ocultos en algún lugar de su código. A medida que la falla se vuelve conocida, los desarrolladores la parchean rápidamente y eliminan las actualizaciones de software. Como usuarios, estas actualizaciones constantes pueden ser frustrantes, pero sin ellos, las fallas conocidas pueden ser explotadas y utilizadas para atacarle..

Los ataques de ransomware globales como WannaCry y NotPetya explotaron fallas conocidas para propagar su malware. En el caso de WannaCry, Microsoft había publicado una solución para esa vulnerabilidad meses antes, pero muchas computadoras no habían sido actualizadas, lo que llevó a infecciones masivas..

Afortunadamente, el proceso de mantener su software actualizado nunca ha sido tan fácil. Windows Update tuvo una actualización en sí misma en el movimiento a Windows 10 para volverse menos invasivo Cómo administrar Windows Update en Windows 10 Cómo administrar Windows Update en Windows 10 Para los fanáticos del control, Windows Update es una pesadilla. Funciona en segundo plano y mantiene su sistema seguro y funcionando sin problemas. Te mostramos cómo funciona y qué puedes personalizar. Lee mas . MacOS de Apple se puede actualizar directamente desde la tienda de aplicaciones de Mac. Una guía completa para actualizar el software de su Mac. Una guía completa para actualizar el software de su Mac. No hay una única solución de mantenimiento para todos, por lo que vale la pena entender cómo las actualizaciones para su Mac y su software. trabajo. Lea más junto con sus otras aplicaciones. Como muchos de nosotros usamos nuestros teléfonos inteligentes como nuestro dispositivo principal, es importante asegurarse de que iOS y Android estén completamente actualizados. Asegúrese de instalar las actualizaciones de la aplicación con la mayor frecuencia posible, especialmente para aplicaciones sensibles como la banca en línea.

2. Realizar copias de seguridad regulares

Hace solo unos pocos años, había pocas opciones en las opciones de copia de seguridad fáciles de usar, configurar y olvidar. Ahora hay opciones convenientes y fáciles de usar para casi todos los dispositivos y sistemas operativos.

Windows 10 tiene una gama de opciones de copia de seguridad integradas directamente en el sistema operativo La Guía de copia de seguridad de datos de Ultimate Windows 10 Guía de copia de seguridad de datos de Ultimate Windows 10 Hemos resumido cada opción de copia de seguridad, restauración, recuperación y reparación que podemos encontrar en Windows 10. Uso ¡Nuestros sencillos consejos y nunca más te desesperes por los datos perdidos! Lea más, y eso es sin todo el excelente software de terceros El mejor software de copia de seguridad para Windows El mejor software de copia de seguridad para Windows Sus datos son frágiles: solo se necesita un pequeño accidente para perderlo todo. Cuantas más copias de seguridad realices, mejor. Aquí presentamos el mejor software de copia de seguridad gratuito para Windows. Leer más disponible. Por supuesto, Apple venció a Microsoft al incorporar Time Machine Cómo restaurar datos de las copias de seguridad de Time Machine Cómo restaurar datos de las copias de seguridad de Time Machine Es realmente fácil configurar Time Machine, el software de respaldo que viene con cada Mac, pero ¿cómo? ¿Recuperas tus archivos cuando las cosas van mal? Lea más en 2007. Incluso nuestros teléfonos inteligentes ahora cuentan con una copia de seguridad automática de iCloud. Cómo hacer una copia de seguridad de su iPhone y su iPad Cómo hacer una copia de seguridad de su iPhone y su iPad ¿Qué haría si perdiera su iPhone mañana? Debe tener un plan de copia de seguridad y le mostraremos cómo realizar una copia de seguridad en iCloud o iTunes. Más información o Google Drive Cómo transferir fácilmente todos sus datos a un nuevo dispositivo Android Cómo transferir fácilmente todos sus datos a un nuevo dispositivo Android Cuando llegue el momento de pasar a un nuevo teléfono, ¿cómo diablos moverá todos sus datos? ? Estos consejos facilitarán el proceso y se asegurarán de que no se pierda nada. Lee mas .

Almacenamiento en la nube ¿Qué es la nube? ¿Qué es la nube? La nube. Es un término que se usa mucho en estos días. ¿Qué es la nube, exactamente? Read More ha proliferado recientemente con ofertas disponibles de casi todas las grandes empresas de tecnología Dropbox frente a Google Drive frente a OneDrive: ¿Qué almacenamiento en la nube es mejor para usted? Dropbox contra Google Drive contra OneDrive: ¿Qué almacenamiento en la nube es el mejor para usted? ¿Has cambiado tu forma de pensar acerca del almacenamiento en la nube? Las opciones populares de Dropbox, Google Drive y OneDrive se han unido a otros. Le ayudamos a responder qué servicio de almacenamiento en la nube debe utilizar. Lee mas . En un esfuerzo por competir entre sí, los servicios van desde los gratuitos hasta los $ 10 / mes. Puede utilizar sus ofertas generosamente espaciadas para hacer copias de seguridad de sus archivos, y tenerlos a su alcance sin importar dónde se encuentre..

Servicios como Amazon Cloud Drive Cómo compartir fotos ilimitadas con su familia en Amazon Prime Cómo compartir fotos ilimitadas con su familia en Amazon Prime Amazon Prime tiene una nueva función llamada Family Vault que le permite compartir fotos ilimitadas con su familia. Aquí te explicamos cómo aprovecharla ahora. Leer más y Google Photos Obtenga almacenamiento de fotos ilimitado y gratuito con Google Photos Obtenga almacenamiento de fotos ilimitado y más gratis con Google Photos Si no está utilizando estas funciones ocultas de Google Photos, realmente lo está perdiendo. (Sugerencia: ¡Hay almacenamiento de fotos gratuito e ilimitado!) Leer más incluso le permitirá almacenar fotos ilimitadas sin costo adicional. Por supuesto, si prefiere una copia de seguridad local, siempre puede usar un dispositivo de almacenamiento conectado a la red (NAS) para depositar todos sus archivos. Los dispositivos NAS incluso le permitirán utilizar múltiples unidades para mejorar la redundancia. Cosas que debe saber sobre la redundancia y las copias de seguridad Cosas que debe saber sobre la redundancia y las copias de seguridad La redundancia se confunde a menudo con las copias de seguridad. De hecho, los conceptos son relativamente similares, aunque con algunas diferencias importantes. Lee mas .

3. Usa un antivirus

Para los usuarios de Windows, es casi seguro que haya tenido un virus, malware o algún otro software malicioso en su computadora sin su consentimiento. Durante los días de Internet Explorer 6 y Windows XP, la susceptibilidad del sistema operativo a la infección fue algo así como una broma en ejecución 3+ Mitos que se cuentan sobre Windows que ya no son verdad (más) 3+ Mitos que se cuentan sobre Windows que no son verdaderas (más ) A los que odian a Windows les gusta contar mitos sobre el gigante del sistema operativo de Microsoft. A ver si hay algo de verdad en estos estereotipos. Lee mas . Tres iteraciones más tarde y Windows 10 finalmente tiene un robusto antivirus incorporado en Windows Defender 4 Razones para usar Windows Defender en Windows 10 4 Razones para usar Windows Defender en Windows 10 En el pasado, Windows Defender se veía opacado por otras opciones, pero ahora Es todo un contendiente. Estas son algunas de las razones por las que debería considerar abandonar su suite de seguridad a favor de Windows Defender. Lee mas . Podría seguir con el valor predeterminado, pero hay mejores opciones disponibles. El 8 Mejor software de seguridad para Windows 10 Protección contra malware El mejor software de seguridad para Windows 10 ¿Desea reforzar la seguridad en su PC? Es una buena idea, así que eche un vistazo a estas fantásticas opciones de antivirus para Windows 10. Lea más si desea estar completamente protegido.

La idea errónea de que las Mac son inmunes a los virus y el malware ha demostrado ser errónea muchas veces. Es por eso que ejecuta el software antivirus en su Mac 9 Opciones de Apple Mac Antivirus que debe considerar hoy 9 Opciones de Apple Mac Antivirus que debe considerar hoy Por ahora, debería saber que las Mac necesitan software antivirus, pero ¿cuál debería elegir? Estas nueve suites de seguridad lo ayudarán a mantenerse libre de virus, troyanos y todo tipo de malware. Leer más no es una mala idea. A medida que los teléfonos inteligentes continúan proliferando, los atacantes malintencionados han trasladado algunos de sus recursos a sus dispositivos móviles. Su teléfono inteligente contiene parte de su información más confidencial, por lo que debe tomar precauciones. ¿Su teléfono inteligente necesita software de seguridad y antivirus? ¿Su teléfono inteligente necesita seguridad y software antivirus? ¿Su teléfono Android necesita un antivirus? ¿Qué hay de tu iPad? ¿Tu BlackBerry o tu Windows Phone? La respuesta es en realidad un poco complicada. Echemos un vistazo a sus opciones. Leer más allí también.

4. Use una mejor contraseña

Dado el número de cuentas que todos usamos todos los días, no es de extrañar que muchos de nosotros dependamos de contraseñas simples y fáciles de recordar, como “123456” Keeper Revela las 25 peores contraseñas de 2016 Keeper Revela las 25 peores contraseñas de 2016 2016 fue notable por la cantidad de violaciones de datos publicadas. Lo que nos da una idea de las peores contraseñas que puede usar en este momento. Lee mas . Estas contraseñas, que a menudo siguen los patrones de nuestros teclados, se pueden descifrar fácilmente en caso de una fuga de datos..

El uso de una contraseña más segura y compleja puede ayudar, pero el problema de recordarla fácilmente permanece. Las contraseñas complejas que son fácilmente olvidadas a menudo terminan escritas, lo que socava la seguridad de usar la mejor contraseña. Mientras crea un patrón para sus contraseñas 6 Consejos para crear una contraseña inquebrantable que pueda recordar 6 Consejos para crear una contraseña inquebrantable que pueda recordar Si sus contraseñas no son únicas e irrompibles, también puede abrir la puerta principal e invitar Los ladrones en el almuerzo. Leer más puede ayudar, no es una solución a prueba de balas..

En su lugar, debe recurrir a un administrador de contraseñas. Estas útiles piezas de software funcionan como una cámara digital segura para todas sus contraseñas. Cómo los administradores de contraseñas mantienen seguras sus contraseñas. Cómo los administradores de contraseñas mantienen seguras sus contraseñas. Las contraseñas que son difíciles de descifrar también son difíciles de recordar. ¿Quieres estar seguro? Necesita un administrador de contraseñas. Así es como funcionan y cómo te mantienen seguro. Leer más, a menudo bloqueado con una Contraseña maestra. Esto significa que solo tiene que recordar una contraseña antes de que su administrador de contraseñas desbloquee su almacén seguro.

Muchos administradores de contraseñas tienen incluso una función para generar y almacenar contraseñas seguras. 7 Superpoderes de Clever Password Manager Tienes que empezar a usar 7 Superpoderes de Clever Password Manager Tienes que empezar a usar Los administradores de contraseñas tienen muchas funciones geniales, pero ¿sabías de ellas? Aquí hay siete aspectos de un administrador de contraseñas que debe aprovechar. Lea más para usted, eliminando la necesidad de crear uno en primer lugar. Si bien hay muchos beneficios para los administradores de contraseñas, tenga en cuenta que no son perfectos. 4 Razones por las que los administradores de contraseñas no son suficientes para mantener sus contraseñas seguras. 4 razones Los administradores de contraseñas no son suficientes para mantener sus contraseñas seguras. batalla en curso contra los piratas informáticos, pero no ofrecen suficiente protección por sí mismos. Estas cuatro razones muestran por qué los administradores de contraseñas no son suficientes para mantener sus contraseñas seguras. Lee mas .

5. Cuidado con las amenazas en línea

Nos hemos acostumbrado a la amenaza siempre presente de las personas que intentan manipular, engañar o de otra manera engañarnos en nuestras vidas. A pesar de los primeros ideales utópicos de internet, esta tendencia se extendió en línea. La mayoría de nosotros probablemente nos hemos encontrado con una variación de la estafa de correo electrónico de Nigeria ¿Los correos electrónicos de estafa nigerianos ocultan un terrible secreto? [Opinión] ¿Los correos electrónicos de estafa nigerianos ocultan un terrible secreto? [Opinión] Otro día, otro correo electrónico no deseado cae en mi bandeja de entrada, de alguna manera se abre camino en el filtro de correo no deseado de Windows Live que hace un buen trabajo para proteger mis ojos de todos los otros no solicitados ... Leer más, pero hay muchos más amenazas insidiosas por ahí también.

Los estafadores siempre buscan nuevas formas de aprovechar nuestros hábitos y rutinas. Esto ha llevado a la popularización de técnicas como el phishing Cómo detectar un correo electrónico de phishing Cómo detectar un correo electrónico de phishing ¡Atrapar un correo electrónico de phishing es difícil! Los estafadores se hacen pasar por PayPal o Amazon, intentando robar su contraseña y la información de su tarjeta de crédito, y su engaño es casi perfecto. Te mostramos cómo detectar el fraude. Lea más, vishing y smishing Nuevas técnicas de phishing para estar al tanto de: vishing y smishing Nuevas técnicas de phishing para estar al tanto de: vishing y smishing Vishing y smishing son variantes peligrosas de phishing. ¿Qué deberías estar buscando? ¿Cómo sabrás un intento de vishing o smishing cuando llegue? ¿Y es probable que seas un objetivo? Lee mas . Los tres ataques intentan engañarlo para que haga clic en enlaces fraudulentos o divulgue información personal mediante correo electrónico, voz o SMS. Cómo detectar un correo electrónico de phishing Cómo detectar un correo electrónico de phishing Cómo detectar un correo electrónico de phishing ¡Atrapar un correo electrónico de phishing es difícil! Los estafadores se hacen pasar por PayPal o Amazon, intentando robar su contraseña y la información de su tarjeta de crédito, y su engaño es casi perfecto. Te mostramos cómo detectar el fraude. Leer más o estafa de SMS Cómo detectar una estafa de SMS y qué hacer a continuación Cómo detectar una estafa de SMS y Qué hacer a continuación El phishing de SMS (o SMiShing) es el acto de phishing mediante mensajes SMS. Son comunes, por lo que debe ser una línea de ataque exitosa para los estafadores en línea. Pero, ¿cómo se puede detectar una estafa SMS? Leer más puede ser invaluable en el esfuerzo por proteger sus datos.

Limpieza cibernética

A veces se puede sentir como si no pasara un día sin otra fuga, un hackeo o un ataque de malware global. No es de extrañar que terminemos con fatiga por la seguridad 3 maneras de vencer la fatiga por la seguridad y mantenerse en línea 3 formas de vencer la fatiga por la seguridad y mantenerse en línea La fatiga por la seguridad - un cansancio para lidiar con la seguridad en línea - es real, y hace que muchas personas menos seguro. Aquí hay tres cosas que puede hacer para vencer la fatiga de seguridad y mantenerse a salvo. Lee mas . Afortunadamente, al administrar su seguridad cibernética, ha creado un obstáculo adicional para cualquier atacante explotador.

Si desea ampliar sus protecciones de seguridad, puede agregar la autenticación de dos factores. Lo que es la autenticación de dos factores, y por qué debe usarla. Lo que es la autenticación de dos factores, y por qué debe usarla. La autenticación de dos factores (2FA) es un método de seguridad que requiere dos formas diferentes de probar su identidad. Se utiliza comúnmente en la vida cotidiana. Por ejemplo, pagar con una tarjeta de crédito no solo requiere la tarjeta,… Lea más (2FA) en sus cuentas en línea. Usar una red privada virtual (VPN) es una de las mejores cosas que puede hacer para mejorar su seguridad en línea 11 razones por las que debería usar una VPN 11 razones por las que debería usar una VPN Las redes privadas virtuales son asequibles y fáciles de usar. Aquí hay algunas razones por las que debería estar usando una VPN si aún no lo está. Lee más y aleja a los que escuchan a escondidas. Todos publicamos mucha información en línea, pero si desea mantenerse protegido, hay cosas que nunca debe compartir 5 ejemplos de información que nunca debe publicar en línea 5 ejemplos de información que nunca debe publicar en línea ¿Qué publica en línea? ¿Compartes tu ubicación, tu casa, tus datos bancarios? ¿Quizás los compartes inadvertidamente? Si no está seguro, consulte nuestros consejos y trucos para evitar publicar información personal en línea. Lee mas .

¿Cómo gestionas tu Ciber Higiene? ¿Realizas regularmente todas estas tareas? ¿Hay algunos que crees que nos hemos perdido? Háganos saber en los comentarios.!

Obtenga más información sobre: ​​Antivirus, Copia de seguridad de datos, Seguridad en línea, Administrador de contraseñas.